KR20040019375A - System and method for managing network service access and enrollment - Google Patents
System and method for managing network service access and enrollment Download PDFInfo
- Publication number
- KR20040019375A KR20040019375A KR10-2004-7001299A KR20047001299A KR20040019375A KR 20040019375 A KR20040019375 A KR 20040019375A KR 20047001299 A KR20047001299 A KR 20047001299A KR 20040019375 A KR20040019375 A KR 20040019375A
- Authority
- KR
- South Korea
- Prior art keywords
- certificate
- service
- user
- registration
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
무선 단말기의 사용자가 보유하고 있는 접근 권한을 기반으로 하여 적합한 네트워크 실체에의 네트워크 접속을 자동적으로 교환하는 시스템 및 방법이 기재되어 있다. 교환기는 단말기가 제공한 인증서를 인식하고, 만약 상기 인증서가 적합한 접근 권한을 보유하는 것으로 판명되면 타깃이 된 보안 서비스를 호스팅하는 서비스 제공자에의 접속을 지정한다. 만약 상기 인증서가 상기 서비스 제공자의 요구된 인증서에 대응하지 않는다면 상기 교환기가 등록 모듈에의 접속을 지정하는 데, 이 경우에는 사용자가 궁극적으로는 상기 타깃이 된 보안 서비스에의 접근을 위해 상기 등록 모듈로부터 적합한 인증서를 획득하려는 시도를 할 수 있다.A system and method are described for automatically exchanging network connections to a suitable network entity based on access rights held by a user of a wireless terminal. The exchange recognizes the certificate provided by the terminal and, if the certificate is found to have the appropriate access rights, designates a connection to the service provider hosting the targeted security service. If the certificate does not correspond to the service provider's required certificate, the exchange designates a connection to a registration module, in which case the user ultimately accesses the registration module for access to the targeted security service. You can try to obtain a suitable certificate from.
Description
컴퓨터 네트워킹(computer networking)이라 함은 대체로 2개 또는 그 이상의 컴퓨팅 시스템의 연결로부터 이루어진 데이터 통신 시스템을 말한다. 네트워킹은 네트워크에 접근가능한 자가 프로그램, 데이터, 네트워크 자원, 데이터베이스 정보를 공유할 수 있게 하며, 전자 우편 및 데이터 백업과 같은 다른 기능을 용이하게 수행할 수 있게 한다. 정보에의 직접적인 접근에 대한 필요성 때문에, 정보를 간편하고 효율적으로 전달하도록 보다 정교한 네트워크 및 네트워크 응용에 대한 추구가 가속화되었다.Computer networking refers to a data communication system that is generally made up of a connection of two or more computing systems. Networking allows anyone with access to the network to share programs, data, network resources, database information, and to facilitate other functions such as e-mail and data backup. Because of the need for direct access to information, the search for more sophisticated networks and network applications has accelerated to deliver information simply and efficiently.
그의 광대한 범위 때문에, 인터넷으로서 언급되고 있는 상호 접속된 컴퓨터 및 컴퓨터 네트워크의 글로벌 웹(global web)은 주문형 정보에 대한 필요성을 만족시킴에 있어서 매우 귀중한 도구인 것으로 판명되었다. 인터넷은 전세계 전자 우편, 원격 데이터 접근, 학술 조사 등을 용이하게 하는 데 비즈니스용 및 개인용 도구로서 사용되고 있다. 또한, 멀티미디어 콘텐츠를 전달할 수 있는 인터넷의 능력은 게임을 즐기고, 비디오, 오디오 및 MP3와 같은 스트림 콘텐츠를 전달하는 등등의 오락용 도구로서 상기 인터넷을 구축시켰다.Because of its vast scope, the global web of interconnected computers and computer networks, referred to as the Internet, has proved to be a very valuable tool in meeting the need for information on demand. The Internet is being used as a business and personal tool to facilitate worldwide e-mail, remote data access, and academic research. In addition, the Internet's ability to deliver multimedia content has made the Internet an entertainment tool for playing games, delivering stream content such as video, audio and MP3, and the like.
종래에는 인터넷을 통해 입수가능한 정보에의 접근을 달성하기 위하여 인터넷에의 하드웨어 접속이 필요하였다. 인터넷은 사용자가 인터넷에 접속된 임의의 컴퓨터 또는 단말기를 통해 정보에 접근될 수 있게 하지만, 하드웨어 접속에 대한 필요성으로 인해, 인터넷 정보 접근에 대한 바람직하지 못한 물리적인 제한, 즉, 여기저기 돌아 다니는 데 상당한 시간을 보내는 사용자에 대한 특별한 장애가 되었다. 사용자가 인터넷을 통해 제공되는 정보 및 서비스에 보다 의존하게 됨에 따라, 인터넷 및 무선 도메인의 통합이 점점 중요해지고 있다.In the past, hardware access to the Internet was required to achieve access to information available through the Internet. The Internet allows users to access information through any computer or terminal connected to the Internet, but due to the need for a hardware connection, the Internet has an undesirable physical limitation on accessing information, i.e., to move around. It has become a special obstacle for users who spend considerable time. As users become more dependent on information and services provided over the Internet, integration of the Internet and wireless domains is becoming increasingly important.
GSM, IS-136, IS-95, PDC 등과 같은 무선 네트워크는 이동 전화 통신과 관련하여 종래 방식대로 사용되어 왔다. 이같은 정교한 무선 네트워크는 이동 전화 사용자가 다른 이동 단말기 사용자와 그리고 지상 통신 전화 시스템과 통신할 수 있게 함으로써 다른 통신 편익의 측면을 가능케 하였다. 그러나, 이동 단말기의 이동성 및 편리함 때문에, 인트라넷 및 인터넷과 같은 정보 네트워크들을 통합시킬 필요성이 여전히 존재하였다.Wireless networks such as GSM, IS-136, IS-95, PDC, and the like have been used in a conventional manner in connection with mobile telephone communications. Such sophisticated wireless networks have enabled other telecommunications benefits by allowing mobile phone users to communicate with other mobile terminal users and with landline telephone systems. However, because of the mobility and convenience of mobile terminals, there still exists a need to integrate information networks such as intranets and the Internet.
이러한 필요성 때문에, 무선 네트워크 플랫폼과 인트라넷 및 다른 네트워크를 통합시키려는 노력이 기우려졌다. 한가지 해결 방안은 인터넷의 편익을 무선 공동체(wireless community)에 도입시키는 무선 응용 통신 프로토콜(Wireless Appli-cation Protocol; WAP)이다. WAP은 유선 인터넷 패러다임 및 무선 도메인 간의 갭을 보완하여, 무선 단말기 사용자가 양자 모두의 플랫폼을 통해 인터넷의 이점을 향유할 수 있게 한다.Because of this need, efforts have been made to integrate wireless network platforms with intranets and other networks. One solution is the Wireless Application Protocol (WAP), which introduces the benefits of the Internet into the wireless community. WAP bridges the gap between the wired Internet paradigm and the wireless domain, allowing wireless terminal users to enjoy the benefits of the Internet through both platforms.
WAP은 인터넷 표준 및 무선 서비스에 대한 표준 모두에 대한 특성 및 기능성을 대해 설명하는 한세트의 프로토콜인 것이 일반적이다. 이는 무선 네트워크 표준에 독립적이고 공개 표준으로서 고안된 것이다. WAP에 대한 동기 부여(motivation)는 주로, 제한된 키보드 및 디스플레이, 제한된 대역폭, 제한된 메모리 및 처리 능력, 그리고 제한된 배터리 전력과 같은 소형 무선 단말기의 물리적 및 논리적 제한의 결과이다. 무선 마크업 언어(Wireless Markup Language; WML)로서 언급되는 마크업 언어는 HTML이 타깃(target)으로 하는 데스크탑 대응물에 비교해 보면 상당히 제한된 디스플레이 영역을 갖는 보다 작고 종종 이동가능한 휴대용 단말기에 적합하도록 고안된 서비스를 저작(authoring)하기 위해 사용된다. WAP 서비스의 다른 특징은 하이퍼텍스트 생성 언어(HyperText Markup Language; HTML)와 관련하여 자바 스크립트(JavaScript)의 이용과 적어도 어느 정도 유사한 WML 스크립트를 사용하여 보다 개량된 기능적 태스크를 지원하는 가용성(availability)이다. WML 스크립트를 통해 얻을 수 있는 기능 향상은 WAP 기반 서비스에 대한 절차적 논리 및 계산 기능을 포함한다.WAP is typically a set of protocols that describe the characteristics and functionality of both Internet standards and standards for wireless services. It is independent of the wireless network standard and is designed as an open standard. Motivation for WAP is primarily the result of physical and logical limitations of small wireless terminals such as limited keyboard and display, limited bandwidth, limited memory and processing power, and limited battery power. The markup language, referred to as Wireless Markup Language (WML), is a service designed to fit smaller, often mobile, handheld terminals with a fairly limited display area compared to desktop counterparts that HTML targets. Used to authorize. Another feature of WAP services is the availability of supporting more advanced functional tasks using WML scripts that are at least somewhat similar to the use of JavaScript in relation to the HyperText Markup Language (HTML). . Enhancements available through WML scripts include procedural logic and computation for WAP-based services.
그러므로, WAP은 원격 네트워크 상에 저장된 원하는 정보가 무선 네트워크 내의 무선 단말기에 전달될 수 있게 한다. 예를 들면, 인터넷을 통해 입수가능한 정보는 현재 이동 전화, 개인 휴대 정보 단말기(personal digital assistant; PDA ), 랩탑 컴퓨터, 무선 페이저 등과 같은 이동 무선 단말기 상에 다운로드될 수 있다.Therefore, the WAP allows the desired information stored on the remote network to be delivered to the wireless terminal in the wireless network. For example, information available via the Internet can now be downloaded onto a mobile wireless terminal such as a mobile phone, personal digital assistant (PDA), laptop computer, wireless pager, and the like.
그러나, 특히 무선을 통해(over the air; OTA) 통신될 경우에, 정보를 전자적으로 전달할 수 있는 능력은 여러가지의 보안 문제를 야기시킨다. 통신 및 전자 상거래에 있어서 프라이버시 및 비밀성을 유지하기 위하여, 컴퓨터 및 통신 산업에서는 보안 접속을 제공하는 방식들이 고안되어 왔다. 예를 들면, 인터넷 분야에 있어서, 전송 계층 보안(Transport Layer Security; TLS)을 통해 종종 보안이 제공되는 데, 상기 TLS는 SSL(Secure Sockets Layer; 월드 와이드 웹(WWW) 브라우저와 WWW 서버 간에 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜)에 대한 표준 명칭이다. WAP 환경과 같은 무선 환경에 있어서, 보안이 현재 무선 전송 계층 보안(Wireless Transport Layer Security; WTLS) 프로토콜로 제공되며, 이러한 프로토콜은 TLS와 유사하지만, 현재 무선 통신의 낮은 대역폭 요구와 주로 관련한 차이점을 갖는다.However, the ability to deliver information electronically, especially when communicated over the air (OTA), creates a variety of security issues. In order to maintain privacy and confidentiality in telecommunications and e-commerce, methods have been devised in the computer and telecommunications industry to provide secure connections. For example, in the Internet world, security is often provided through Transport Layer Security (TLS), which provides data between a Secure Sockets Layer (SSL) browser and a WWW server. The standard name for the industry standard protocol for safe exchange. In a wireless environment, such as a WAP environment, security is currently provided with the Wireless Transport Layer Security (WTLS) protocol, which is similar to TLS, but with differences primarily related to the low bandwidth requirements of current wireless communications. .
특정의 무선 응용 또는 트랜잭션에 대한 필요한 보안을 제공하기 위해서는, 몇가지 유형의 "인증서(certificate)"가 구현된다. 예를 들면, 사용자가 인가된 사용자로 확인되었을 경우에 공인 인증서(authentication certificate)가 교부될 수 있다. 사용자가 특정의 정보에 대한 접근 또는 수정 권한을 가지고 있다고 결정되었을 경우에도 공인 인증서가 교부될 수 있다. 또한, 상기 공인 인증서는 사용자가 상기 트랜잭션에 참가했다는 것을 사용자 자신이 차후에 부인할 수 없게 하는 방식을 언급하는 부인 방지(non-repudiation) 정보를 포함할 수도 있다.In order to provide the necessary security for a particular wireless application or transaction, several types of "certificates" are implemented. For example, an authentication certificate may be issued when the user is identified as an authorized user. An accredited certificate may be issued even if it is determined that the user has authority to access or modify certain information. The authorized certificate may also include non-repudiation information referring to the manner in which the user cannot later deny that the user has participated in the transaction.
사용자가 특정의 보안 서비스에 접근하기 위해서는, 사용자가 적합한 등록절차를 통해 그같은 인증서를 획득할 필요가 있을 수 있다. 만약 사용자가, 예를 들면, 이동 단말기 상의 국부 저장 장치를 통해 그같은 인증서를 이미 보유하고 있다면, 사용자는 상기 보안 서비스에 접근할 수가 있다. 그러나, 만약 사용자가 아직 그같은 인증서를 보유하고 있지 않다면, 사용자가 원하는 보안 서비스에 접근가능하기 전에 그같은 인증서가 획득되어야 한다.In order for a user to access a particular security service, the user may need to obtain such a certificate through an appropriate registration process. If the user already holds such a certificate, for example via a local storage device on the mobile terminal, the user can access the security service. However, if the user does not yet have such a certificate, such certificate must be obtained before the user can access the desired security service.
현재, 사용자가 원하는 통신을 달성하거나 또는 원하는 트랜잭션을 수행하는 데 적합한 인증서를 보유하고 있을 때에는 사용자가 제1 게이트웨이(gateway)를 거쳐 WAP 세션을 통해 원하는 서비스에 접근한다. 만약 사용자가 필요한 인증서를 보유하고 있지 않다면, 시도된 접속이 부인될 것이고, 사용자는 어떠한 방식으로 필요한 인증서를 획득해야 할 지를 나타내는 OTA WAP 설정치들을 획득하여야 한다. 사용자는 현재의 WAP 세션을 종료하고, 새로운 WAP 세션을 개시한 다음에, 제2 게이트웨이를 거쳐 등록 정보를 획득하여야 한다. 사용자가 인증서를 수취한 경우에는, 기존의 WAP 설정치들이 OTA를 통해 사용자에게 전달되어야 하고, 고객은 현재의 WAP 세션을 종료한 다음에, 원하는 서비스에의 접근을 위해 WAP 세션을 재개한다. 상기 필요한 인증서를 획득하는 이같은 방식은 다수의 게이트웨이를 통해 다수의 WAP 세션을 필요로 하며, 사용자에게는 비효율적이며 복잡하다는 것을 알 수 있다.Currently, when a user has a certificate suitable for achieving a desired communication or performing a desired transaction, the user accesses a desired service through a WAP session via a first gateway. If the user does not have the required certificate, the attempted connection will be denied, and the user must obtain OTA WAP settings indicating how to obtain the required certificate. The user must terminate the current WAP session, initiate a new WAP session, and then obtain registration information via the second gateway. If the user has received a certificate, the existing WAP settings must be communicated to the user via OTA, and the customer terminates the current WAP session and then resumes the WAP session for access to the desired service. It can be seen that this way of obtaining the required certificate requires multiple WAP sessions through multiple gateways, which is inefficient and complicated for the user.
사용자가 보안 서비스의 이용에 대하여 이미 인증 및/또는 인가되었는 지의 여부에 관계없이, 보안 서비스에 접근하는 보다 효율적이고도 간편한 방식을 제공하는 것이 바람직할 것이다. 따라서, 종래의 시스템과 관련된 앞서 언급된 문제점및 다른 문제점을 회피하는 것이 바람직할 것이다. 본 발명은 종래 기술의 앞서 언급된 단점 및 다른 단점에 대한 해결 방안을 제공하면서도, 종래 기술보다 부가적인 이점을 제공한다.Regardless of whether a user has already been authenticated and / or authorized for the use of a security service, it would be desirable to provide a more efficient and convenient way to access the security service. Thus, it would be desirable to avoid the aforementioned and other problems associated with conventional systems. The present invention provides a solution to the aforementioned and other disadvantages of the prior art, while providing additional advantages over the prior art.
본 발명은, 일반적으로 기술하면, 네트워크 통신 시스템에 관한 것이며, 보다 구체적으로 기술하면, 보안 네트워크 서비스에 대한 사용자의 접근 및 등록을 관리하기 위한 시스템 및 방법에 관한 것이다.The present invention relates generally to network communications systems and, more particularly, to systems and methods for managing access and registration of users to secure network services.
도 1은 본 발명의 원리가 적용될 수 있는 네트워킹 환경의 대표적인 실시예를 보여주는 도면이다.1 illustrates a representative embodiment of a networking environment in which the principles of the present invention may be applied.
도 2는 전형적인 WAP 참조 모델 및 WAP 프로토콜의 계층화의 일례를 보여주는 도면이다.2 is a diagram illustrating an example of a layering of a typical WAP reference model and WAP protocol.
도 3은 접속을 확립하는 데 사용되는 핸드셰이크 프로토콜의 일례를 보여주는 도면이다.3 shows an example of a handshake protocol used to establish a connection.
도 4 및 도 5는 본 발명에 따른 대표적인 자동 인증 관리 시스템의 블럭선도이다.4 and 5 are block diagrams of an exemplary automatic authentication management system in accordance with the present invention.
도 6은 등록 관리자가 본 발명과 관련하여 사용될 수 있는 한가지 방식을 보여주는 블럭선도이다.6 is a block diagram illustrating one way in which a registration manager can be used in connection with the present invention.
도 7 및 도 8은 무선 단말기의 사용자가 보유한 접근 권한을 기반으로 하여 네트워크 접속을 자동적으로 지정하기 위한 프로세스의 대표적인 실시예를 보여주는 흐름도이다.7 and 8 are flowcharts illustrating an exemplary embodiment of a process for automatically assigning a network connection based on access rights held by a user of a wireless terminal.
본 발명은 무선 단말기의 사용자가 보유하고 있는 접근 권한을 기반으로 하여 적합한 네트워크 실체에의 네트워크 접속을 자동적으로 교환하기 위한 시스템 및 방법에 관한 것이다.The present invention relates to a system and method for automatically exchanging network connections to a suitable network entity based on access rights held by a user of a wireless terminal.
본 발명의 한 실시예에 의하면, 무선 단말기의 사용자가 보유하고 있는 접근 권한을 기반으로 하여 네트워크 접속을 자동적으로 지정하기 위한 방법이 제공된다. 상기 방법은 사용자가 보유하고 있는 접근 권한을 나타내는 보안 정보를 지니는 인증서를 상기 무선 단말기로부터 수취하는 단계를 포함한다. 상기 수취된 인증서가 타깃이 된 서비스에 대한 접근 권한을 언급하는 서비스 제공자의 공인 인증서에 대응하는 지의 여부가 결정된다. 만약 상기 수취된 인증서가 상기 서비스 제공자의 공인 인증서에 대응한다면 상기 네트워크 접속이 상기 타킷이 된 서비스에 지정되고, 이와는 달리, 만약 상기 수취된 인증서가 상기 서비스 제공자의 공인 인증서에 대응하지 않는다면 상기 서비스 제공자의 공인 인증서 등록을 위해 상기 네트워크 접속이 등록 모듈에 지정된다.According to one embodiment of the present invention, there is provided a method for automatically assigning a network connection based on an access right held by a user of a wireless terminal. The method includes receiving from the wireless terminal a certificate having security information indicative of the access rights held by the user. It is determined whether the received certificate corresponds to a service provider's authorized certificate referring to access rights to the targeted service. If the received certificate corresponds to the authorized certificate of the service provider, the network connection is assigned to the targeted service; otherwise, the service provider if the received certificate does not correspond to the authorized certificate of the service provider The network connection is specified in a registration module for registration of a public certificate.
본 발명의 다른 한 실시예에 의하면, 무선 단말기를 통해 사용자가 이용가능한 보안 서비스에 대한 접근 및 등록을 관리하기 위한 시스템이 제공된다. 상기 시스템은 서비스 제공자가 상기 무선 단말기의 사용자에게 상기 보안 서비스를 이용하게 하는 서비스 모듈을 포함한다. 등록 관리자는 상기 보안 서비스에의 사용자 등록을 달성하도록 제공된다. 상기 시스템은 또한 접속을 확립함에 있어서 상기 무선 단말기에 의해 이용되는 보안 인증서를 수취하도록 연결된 교환기를 포함한다. 상기 교환기는 상기 접속을 확립하는 데 이용되는 보안 인증서에 따라 상기 서비스 모듈에의 접속 또는 상기 등록 관리자에의 접속을 지정한다.According to another embodiment of the present invention, a system for managing access and registration to security services available to a user via a wireless terminal is provided. The system includes a service module that allows a service provider to use the security service to a user of the wireless terminal. A registration manager is provided to achieve user registration with the security service. The system also includes an exchange connected to receive a security certificate used by the wireless terminal in establishing a connection. The exchange designates a connection to the service module or a connection to the registration manager according to a security certificate used to establish the connection.
본 발명의 다른 한 실시예에 의하면, 네트워크 상에서 이용가능한 보안 서비스에 대한 사용자의 접근 및 등록을 관리하기 위한 시스템이 제공되는 데, 이 경우에 상기 시스템은 무선 네트워크를 포함한다. 상기 무선 네트워크 내부에서는 복수개의 무선 단말기가 작동될 수 있다. 복수개의 네트워크 컴퓨팅 시스템을 포함하는 다른 네트워크는 상기 무선 단말기 중 적어도 하나의 무선 단말기가 타깃으로 하는 보안 서비스를 호스팅하는 서버 컴퓨팅 시스템을 포함한다. 상기 네트워크 컴퓨팅 시스템을 구성하는 컴퓨팅 시스템 중 적어도 하나가 상기 보안 서비스에의 사용자 등록을 달성하는 데 사용되는 등록 서버이다. 상기 무선 네트워크 및 상기 컴퓨팅 시스템 네트워크 간의 통신을 브리징(bridging)하도록 구성되는 게이트웨이 컴퓨팅 시스템이 제공된다. 네트워크 교환기(network switch)는 상기 컴퓨팅 시스템 네트워크와의 접속을 확립함에 있어서 무선 단말기에 의해 이용되는 공인 인증서를 수취하도록 연결된다. 상기 네트워크 교환기는 상기 접속을 확립함에 있어서 상기 무선 단말기에 의해 이용되는 공인 인증서에 따라 상기 서버 컴퓨팅 시스템에의 접속 또는 상기 등록 서버에의 접속을 교환한다.According to another embodiment of the present invention, there is provided a system for managing a user's access and registration to security services available on a network, in which case the system comprises a wireless network. A plurality of wireless terminals may operate within the wireless network. Another network comprising a plurality of network computing systems includes a server computing system that hosts a security service targeted by at least one of the wireless terminals. At least one of the computing systems constituting the network computing system is a registration server used to achieve user registration with the security service. A gateway computing system is provided that is configured to bridging communication between the wireless network and the computing system network. A network switch is connected to receive a public certificate used by the wireless terminal in establishing a connection with the computing system network. The network exchange exchanges a connection to the server computing system or a connection to the registration server according to a public certificate used by the wireless terminal in establishing the connection.
위에서 언급된 본 발명의 상세한 설명은 본 발명의 각각의 예시된 실시예 또는 구현예를 설명하고자 의도된 것이 아니라, 이하 관련된 설명 및 도면을 설명하고자 의도된 것이다.The above detailed description of the invention is not intended to describe each illustrated embodiment or implementation of the invention, but rather the following description and drawings.
이하의 여러 실시예의 설명에서는, 이러한 설명의 일부를 형성하며 본 발명이 실시될 수 있는 여러 실시예를 예로써 보여주는 첨부 도면이 참조된다. 다른 실시예가 이용될 수 있으며, 본 발명의 범위에서 벗어나지 않고서도 구조적 및 기능적 변형이 구현될 수 있다고 이해되어야 한다.In the following description of the various embodiments, reference is made to the accompanying drawings which form a part hereof, and which show by way of illustration various embodiments in which the invention may be practiced. It is to be understood that other embodiments may be utilized and structural and functional modifications may be implemented without departing from the scope of the present invention.
본 발명은 무선 단말기의 사용자가 보유한 접근 권한을 기반으로 하여 적합한 네트워크 실체에의 네트워크 접속을 자동적으로 교환하기 위한 시스템 및 방법에 관한 것이다. 그러한 교환기는 상기 무선 단말기에 의해 제공된 인증서를 인식하고, 만약 상기 인증서가 적합한 접근 권한을 보유하고 있다고 판명되면 타깃( target)이 된 보안 서비스를 호스팅(hosting)하는 서비스 제공자에의 접속을 지정한다. 그 반면에, 만약 상기 인증서가 서비스 제공자의 요구된 인증서에 해당하지 않는다면, 상기 교환기가 등록 모듈에의 접속을 지정하는 데, 이 경우에는 사용자가 궁극적으로 타깃이 된 보안 서비스에 접근하기 위해 상기 등록 모듈로부터 적합한 인증서를 획득하려고 시도할 수 있다.The present invention relates to a system and method for automatically exchanging network connections to a suitable network entity based on access rights held by a user of a wireless terminal. Such an exchange recognizes the certificate provided by the wireless terminal and directs the connection to the service provider hosting the targeted security service if the certificate is found to have appropriate access rights. On the other hand, if the certificate does not correspond to the service provider's required certificate, the exchange specifies access to a registration module, in which case the user ultimately accesses the targeted security service. Attempt to obtain a suitable certificate from the module.
도 1은 본 발명의 원리가 적용될 수 있는 네트워킹 환경의 대표적인 실시예를 보여주는 도면이다. 본원 명세서에 기재된 발명은 대체로 무선 응용 통신 프로토콜(Wireless Application Protocol; WAP)의 견지에서 설명된 것이다. 그러나, 당업자가 본원 명세서에 제공된 설명을 이해하면 용이하게 알 수 있겠지만, 본 발명은 어느 정도 수준의 보안 접속이 필요한 다른 현재 또는 미래의 무선 프로토콜에도 마찬가지로 적용될 수 있다. 그러므로, 본 발명이 본 발명의 이해를 돕기 위해 WAP 환경과 관련하여 설명되어 있지만, 본 발명이 그에 국한되지 않는다고 인식되어야 한다.1 illustrates a representative embodiment of a networking environment in which the principles of the present invention may be applied. The invention described herein is largely described in terms of Wireless Application Protocol (WAP). However, it will be readily apparent to one skilled in the art upon reading the description provided herein, but the present invention may be equally applicable to other current or future wireless protocols that require some level of secure connection. Therefore, although the present invention has been described in connection with a WAP environment to assist in understanding the present invention, it should be appreciated that the present invention is not limited thereto.
도 1에 도시된 대표적인 종래의 WAP 환경에 있어서, WAP 단말기(100)는 무선 네트워크(102), 예컨대, GSM(global system for mobile communication; 유럽 및 기타 지역에서 광범위하게 사용되는 디지털 이동전화 시스템) 네트워크, GPRS( General Packet Radio Service; 유럽 전기 통신 표준 협회(ETSI)가 표준화한 유럽 디지털 이동 전화 방식 GSM 망을 기초로 한 패킷 통신 서비스), 고속 회선 교환 데이터(High-Speed Circuit-Switched Data; HSCSD), 또는 다른 유형의 제2세대(2G), 제3세대(3G)와 같은 차세대 GSM 네트워크, 또는 미래형 네트워크(future network) 내에서 작동한다. 이같은 네트워크의 부가적인 예로 몇가지 예를 들자면, 광대역 부호 분할 다중 접속(Wideband Code Division Multiple Access; WCDMA), EDGE(En-hanced Data Rates for Global Evolution), CDMA2000, 및 부호 분할 다중 접속 일(cdmaOne)이 있지만, 이들에 국한되지는 않는다. 또한, 본 발명은 인터라넷 및 인터넷과 같은 다른 네트워크와의 통합이 가능한 다른 무선 네트워킹 기술에도 적용될 수 있다. 상기 무선 네트워크(102) 내에서는, 상기 WAP 단말기(100)가, 예를 들면, 기지국(base station; BS; 104)의 기능을 갖는 다른 무선 장치 또는 지상 통신 장치와 통신될 수 있다.In the exemplary conventional WAP environment shown in FIG. 1, the WAP terminal 100 is a wireless network 102, for example, a global system for mobile communication (GSM) network widely used in Europe and elsewhere. General Packet Radio Service (GPRS), a packet communication service based on the European Digital Mobile Phone GSM network standardized by the European Telecommunications Standards Institute (ETSI), High-Speed Circuit-Switched Data (HSCSD) Or in other types of second generation (2G), next generation GSM networks such as third generation (3G), or future networks. Some additional examples of such networks include Wideband Code Division Multiple Access (WCDMA), Enhanced Data Rates for Global Evolution (EDGE), CDMA2000, and cdmaOne. However, it is not limited to these. The invention is also applicable to other wireless networking technologies that are capable of integration with other networks such as the intranet and the Internet. Within the wireless network 102, the WAP terminal 100 may be in communication with another wireless device or terrestrial communication device having, for example, a base station (BS) 104.
정보 요구는, 본질적으로 HTTP의 2진 버전인 무선 세션 프로토콜(Wireless Session Protocol; WSP)을 사용하는 것이 일반적인 URL(Uniform Resource Locator; 인터넷에서 파일, 뉴스그룹과 같은 각종 자원을 표시하기 위한 표준화된 논리 주소)을 통해, 무선 네트워크(102)로부터 WAP 게이트웨이(106)로 전송될 수 있다. 그러한 URL(108)은 인트라넷 또는 인터넷을 포함하는 지상 통신 네트워크와 같은 네트워크(110)를 통해 입수가능한 요구 정보의 주소이다. 인트라넷/인터넷 측면에서 보면, 상기 WAP 게이트웨이(106)는 상기 URL을 적합한 수신지에 전송하며, WAP 수용가능 이동 전화의 가입자 번호, 그의 셀 ID, 위치 등과 같은 HTTP 헤더를 통해 WAP 장치에 관한 추가 정보를 제공할 수 있다. 상기 WAP 게이트웨이(106)는 또한 상기 WAP 단말기(100)에 전송된 내용을, 2진 '무선 마크업 언어(Wireless Markup Language; WML)와 같은, WAP 단말기(100)가 이해할 수 있는 포맷으로 변환한다.The information request is a standardized logic for representing various resources, such as files and newsgroups, on the Internet where it is common to use the Wireless Session Protocol (WSP), which is essentially a binary version of HTTP. Address) from the wireless network 102 to the WAP gateway 106. Such URL 108 is the address of the request information available over network 110, such as a terrestrial communications network, including an intranet or the Internet. In terms of intranet / internet, the WAP gateway 106 sends the URL to a suitable destination, and further information about the WAP device via HTTP headers such as subscriber number of the WAP-acceptable mobile phone, its cell ID, location, etc. Can be provided. The WAP gateway 106 also converts the content sent to the WAP terminal 100 into a format that the WAP terminal 100 can understand, such as binary 'Wireless Markup Language (WML)'. .
보다 구체적으로 기술하면, 상기 URL(108)은, 예를 들면, HTTP를 사용하여 상기 WAP 게이트웨이(106)로부터 원 서버(origin server; 112)와 같은 서버 컴퓨팅 시스템으로 전송된다. URL(108)의 형태로 전송된 요구는 원하는 내용을 복귀하라는 데이터 서버(112)에 대한 요구이다. 상기 데이터 서버(112)는 요구된 내용을 상기 WAP 게이트웨이(106)에 복귀하고, 상기 요구된 내용은 궁극적으로 상기 WAP 단말기 (100)에 의해 감지될 수 있다. 한 실시예에 있어서, 상기 요구된 내용은 HTML 형태로 상기 원 서버(112)에 의해 HTML 필터(114)에 제공되며, 상기 HTML 필터(114)는 라인(116)으로 표시된 바와 같이 텍스추얼 HTML을 제공하기 위해 그래픽스( graphics) 및 다른 내용을 필터링하여 이를 제거한다. 상기 원 서버(112)는 또한 라인(118)으로 표시된 바와 같이 텍스추얼 HTML을 직접 제공할 수도 있다. 어느 경우든 간에, 상기 WAP 게이트웨이(106)는 상기 텍스추얼 HTML 내용을 수신하고, 상기 WAP 단말기(100)에서의 프로세싱 및 프리젠테이션(presentation)을 위해 라인( 119)으로 표시된 바와 같이 텍스추얼 HTML 내용을 2진 WML로 변환한다.More specifically, the URL 108 is transmitted from the WAP gateway 106 to a server computing system, such as an origin server 112, for example using HTTP. The request sent in the form of URL 108 is a request to the data server 112 to return the desired content. The data server 112 may return the requested content to the WAP gateway 106, and the requested content may ultimately be detected by the WAP terminal 100. In one embodiment, the requested content is provided to the HTML filter 114 by the origin server 112 in HTML form, the HTML filter 114 displaying textual HTML as indicated by line 116. Filter out graphics and other content to provide it. The origin server 112 may also provide textual HTML directly as indicated by line 118. In either case, the WAP gateway 106 receives the textual HTML content and textual HTML content as indicated by line 119 for processing and presentation at the WAP terminal 100. To binary WML.
상기 원 서버(112)가 변형적으로는 인트라넷 또는 구내 정보 통신망(local area network; LAN)으로 구성될 수 있다. 상기 인트라넷(110)이 구조적으로 상기 WAP 게이트웨이와 직접 통신하도록 구성될 수도 있고, 변형적으로는 인터넷을 지원할 수도 있다. 이같은 네트워킹 환경에서는, 상기 URL(108)이 상기 WAP 게이트웨이 (106)로부터 로컬 서버(도시되지 않음)로 전송되는 데, 상기 로컬 서버는 이후 상기 원 서버(112)로부터 정보를 검색할 수 있다. 본 발명은 상기 WAP 게이트웨이( 106)와 통신할 수 있는 임의의 네트워크와 관련하여 구현될 수 있고, 다중점, 성형, 고리형, 루프형, 그물형 등과 같은 다양한 다중 노드 네트워크 구조와 구내 정보 통신망(LAN)에서 인터넷과 같은 확산성 '세계 정보망(global area network; GAN )'에 이르기까지 네트워크에서 사용되는 네트워크 접속 형태를 포함한다.The origin server 112 may alternatively be configured as an intranet or a local area network (LAN). The intranet 110 may be structurally configured to communicate directly with the WAP gateway, or alternatively, may support the Internet. In such a networking environment, the URL 108 is sent from the WAP gateway 106 to a local server (not shown), which may then retrieve information from the origin server 112. The present invention may be implemented in connection with any network capable of communicating with the WAP gateway 106, and may include various multi-node network architectures such as multipoint, star, loop, loop, mesh, etc. LAN) to the widespread 'global area network' (GAN), such as the Internet.
상기 WAP 단말기(100)는 WML 내용을 수신하며, 상기 단말기(100)에 내재하는 마이크로브라우저가 사용자 인터페이스를 조정한다. 상기 단말기(100)와 관련된 WAE 사용자 에이전트(120)는 오퍼레이터 및 서비스 제공자가 효율적으로 응용 및 서비스를 구축할 수 있게 하는 응용 환경이다. 상기 WAE(120)는 위에서 언급된 마이크로브라우저를 포함한다.The WAP terminal 100 receives WML contents, and a microbrowser inherent in the terminal 100 adjusts a user interface. The WAE user agent 120 associated with the terminal 100 is an application environment that enables operators and service providers to efficiently build applications and services. The WAE 120 includes the microbrowser mentioned above.
데이터의 전자식 전송 또는 교환이 생길 때마다, 그러한 전송 또는 교환의 보안 문제가 발생한다. 통신 및 전자 상거래에 있어서의 프라이버시 및 비밀성을 유지하기 위해서는, 보안이 극히 중요할 수 있다. 보안 문제를 해결하기 위해, 컴퓨터 및 통신 산업에서는 보안 접속을 제공하는 방식들이 고안되어 왔다. 예를 들면, 인터넷 분야에 있어서, 전송 계층 보안(Transport Layer Security; TLS)을 통해 종종 보안이 제공되는 데, 상기 TLS는 SSL(Secure Sockets Layer; 월드 와이드 웹(WWW) 브라우저와 WWW 서버 간에 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜)에 대한 표준 명칭이다.Whenever an electronic transmission or exchange of data occurs, the security problem of such a transfer or exchange arises. Security can be extremely important to maintain privacy and confidentiality in communications and electronic commerce. To address security issues, approaches have been devised in the computer and telecommunications industry to provide secure access. For example, in the Internet world, security is often provided through Transport Layer Security (TLS), which provides data between a Secure Sockets Layer (SSL) browser and a WWW server. The standard name for the industry standard protocol for safe exchange.
무선 환경은, 고도의 편익을 제공하면서도, 또한 전송 매체 자체의 접근성을 주 기반으로 하는 추가적인 보안 위험 및 관계를 초래시킨다. 따라서, 무선 통신에 있어서의 보안 접속을 용이하게 하는 것은 신중한 주의를 필요로 한다. WAP 환경에서는, 보안이 현재 무선 전송 계층 보안(Wireless Transport Layer Security; WTLS ) 프로토콜에서 제공되며, 이러한 프로토콜은 TLS와 유사하지만, 현재 무선 통신의 낮은 대역폭 요구와 주로 관련한 차이점을 갖는다.The wireless environment provides a high degree of convenience, but also poses additional security risks and relationships based primarily on the accessibility of the transmission medium itself. Thus, facilitating a secure connection in wireless communication requires careful attention. In a WAP environment, security is currently provided in the Wireless Transport Layer Security (WTLS) protocol, which is similar to TLS, but with differences primarily related to the low bandwidth requirements of current wireless communications.
도 2는 전형적인 WAP 참조 모델(200) 및 WAP 프로토콜의 계층화의 일례를 보여주는 도면이다. 도시된 최상위 계층은 응용 계층(202)이며, 이는 WAP 구조에 대한 무선 응용 환경(Wireless Application Environment; WAE) 계층이다. 이러한 계층은 오퍼레이터 및 서비스 제공자가 응용 및 서비스를 구축하여 다양한 여러 무선 플랫폼에 이르게 할 수 있는 상호 운영 환경을 확립한다. WAE 계층(202)은 이동 단말기 사용자용의 사용자 인터페이스를 제공하는 마이크로브라우저를 포함하는 것이 전형적이다. 다음으로 도시된 계층은 세션 계층(204)이며, 이러한 계층이 WAP 환경에서는 무선 세션 프로토콜(Wireless Session Protocol; WSP) 계층이다. 상기 WSP 계층은 연결형 서비스 및 비연결형 서비스를 포함하여, WAE 계층(202)에의 인터페이스를 제공한다. 트랜잭션 계층(206), 또는 무선 트랜잭션 프로토콜(Wireless Transaction Protocol; WTP) 계층은 트랜잭션 서비스를 제공한다. 전송 또는 무선 데이터그램 프로토콜(Wireless Datagram Protocol; WDP) 계층(210)은 일관된 서비스를 WAP의 상위 계층 프로토콜들에 제공하고, 이용가능한 하부 베어러 서비스(212 )들 중 하나를 통해 투명하게 통신한다. 다른 WAP 응용은 상이한 개수의 계층 또는계층 변화를 포함할 수 있으며, 도 2는 WAP 응용의 하나의 전형적인 예를 제공한 것이다.2 shows an example of layering of a typical WAP reference model 200 and WAP protocol. The top layer shown is the application layer 202, which is a Wireless Application Environment (WAE) layer for the WAP architecture. This layer establishes an interoperable environment in which operators and service providers can build applications and services to reach a variety of different wireless platforms. WAE layer 202 typically includes a microbrowser that provides a user interface for a mobile terminal user. The next layer shown is the session layer 204, which in the WAP environment is the Wireless Session Protocol (WSP) layer. The WSP layer provides an interface to the WAE layer 202, including connected and disconnected services. The transaction layer 206, or Wireless Transaction Protocol (WTP) layer, provides transaction services. The Transport or Wireless Datagram Protocol (WDP) layer 210 provides a consistent service to the upper layer protocols of the WAP and transparently communicates through one of the available lower bearer services 212. Other WAP applications may include different numbers of layers or hierarchy changes, and FIG. 2 provides one typical example of a WAP application.
이러한 주요 전송 프로토콜에는 보안 트랜잭션을 가능하게 하도록 선택적인 암호 기능을 부가하는 무선 전송 계층 보안(Wireless Transport Layer Security; WTLS)이 부가된다. 비록 선택적이지만, 도 2에 도시된 보안 계층(208)과 관련된 WTLS는 무선 통신의 중요한 측면이라고 판명되었다. WTLS가 WAP 통신의 주 보안 요소를 제공하는 보안 프로토콜이고, 결과적으로는 WAP 단말기 및 WAP 게이트웨이 간에 보안 네트워크 접속 세션을 제공한다. 하기에 보다 상세하게 설명되겠지만, WTLS는 인증, 비밀성, 데이터 무결성(data integrity), 및 서비스 거부(denial-of- service) 보호를 포함하여, 다수의 보안 특징을 제공한다.This major transport protocol adds Wireless Transport Layer Security (WTLS), which adds optional cryptographic functionality to enable secure transactions. Although optional, the WTLS associated with the security layer 208 shown in FIG. 2 has proven to be an important aspect of wireless communication. WTLS is a security protocol that provides the main security element of WAP communication, and consequently provides a secure network connection session between the WAP terminal and the WAP gateway. As will be described in more detail below, WTLS provides a number of security features, including authentication, confidentiality, data integrity, and denial-of-service protection.
도 2에 도시된 WTLS 보안 계층은 여러 등급의 보안을 제공한다. 예를 들면, WTLS 클래스 1은 대개 프라이버시 및 데이터 무결성을 제공한다. WTLS 클래스 2는 프라이버시, 데이터 무결성, 및 WAP 게이트웨이 인증을 제공함에 따라서, 클라이언트는 클라이언트 자신이 통신하고 있는 게이트웨이의 식별 정보를 인증할 수 있다. 고도의 보안은 WTLS 클래스 3이며, 이는 WAP 클라이언트 인증과 함께, 상기 클래스 2의 특징을 포함함으로써, WAP 게이트웨이 및 WAP 클라이언트 간에 상호 인증을 제공한다.The WTLS security layer shown in FIG. 2 provides several levels of security. For example, WTLS Class 1 usually provides privacy and data integrity. As WTLS Class 2 provides privacy, data integrity, and WAP gateway authentication, a client can authenticate identification information of a gateway with which the client is communicating. High security is WTLS Class 3, which, together with WAP Client Authentication, incorporates the features of Class 2 above to provide mutual authentication between the WAP Gateway and the WAP Client.
서비스 제공자는 WAP와 같은 무선 프로토콜에 의해 제공되는 보안 특징을 구현하는 보안 기반 서비스를 제공할 수 있다. 예를 들면, WAP 공개 키 기반 구조( WAP Public Key Infrastructure; WPKI) 서비스는 WAP 서비스이며, 이러한 WAP 서비스는 공개 키 기반 구조(Public Key Infrastructure; PKI)를 기반으로 한 응용을 제공하는 데, 상기 PKI이라 함은 공개 키 암호 시스템에서의 키의 이용 및 접근 방식을 말한다. 따라서, WPKI는 서버 및 클라이언트의 인증을 위해 필요한 신뢰 관계를 허용하는 방식을 제공한다.The service provider may provide a security based service that implements security features provided by a wireless protocol such as WAP. For example, a WAP Public Key Infrastructure (WPKI) service is a WAP service, and the WAP service provides an application based on a public key infrastructure (PKI). This refers to the use and approach of keys in public key cryptosystems. Thus, WPKI provides a way to allow the trust relationships needed for server and client authentication.
PKI-기반 서비스의 좋은 예는 고도의 보안성을 필요로 하는 뱅킹 응용(bank-ing application)이다. PKI-기반 뱅킹 응용에 있어서, 클라이어트는 공인 인증서( authentication certificate)를 사용하여 인증을 받는다. 당업계에 공지되어 있는 바와 같이, 인증이라 함은 일반적으로 통신에 관련된 사람이나 실체의 식별 정보의 검증을 말한다. 전자 인증은 공인된 인증 기관(Certification Authority; CA)에 의해 검증될 수 있는 인증서를 사용하는 단계를 포함하는 것이 전형적이다.A good example of a PKI-based service is a banking application that requires a high level of security. In PKI-based banking applications, the client is authenticated using an authentication certificate. As is known in the art, authentication generally refers to verification of identification information of a person or entity involved in communication. Digital certificates typically include using a certificate that can be verified by an accredited Certification Authority (CA).
인증 외에도, 트랜잭션 인증 절차는 클라이언트가 원하는 트랜잭션을 달성할 수 있게 하는 데 필요할 수 있다. 권한 부여(authorization)라 함은 대체로 특정 정보의 접근 또는 수정을 대한 특정 사용자의 권한의 결정을 말한다. 따라서, 비록 사용자의 식별 정보가 인증된 경우라도, 사용자가 원하는 트랜잭션을 수행하기에 적합한 권한을 갖게 할 필요성이 여전히 있을 수 있다. 예를 들면, 사용자가 뱅킹 응용에 대해 인증을 받은 것으로 생각될 수 있지만, 이같이 인증을 받은 사용자는 특정의 은행 계정에 관한 특정의 뱅킹 트랜잭션을 수행할 권한을 부여받지 못할 수 있다. 또한, 이러한 권한 부여와 관련하여, 부인 방지(non-repudiation)가 수반될 수 있는 데, 상기 부인 방지라 함은 사용자가 트랜잭션에 참가했다는 것을 사용자 자신이 차후에 거부할 수 없게 하는 방식을 말한다. 클라이언트는 부인 방지/디지털 서명 인증서를 사용하여 권한을 부여받는다.In addition to authentication, a transaction authentication procedure may be necessary to enable the client to achieve the desired transaction. Authorization is the determination of a particular user's authority to access or modify certain information. Thus, even if the user's identification information is authenticated, there may still be a need for the user to have the appropriate rights to perform the desired transaction. For example, a user may be considered authenticated for a banking application, but such authenticated user may not be authorized to perform a particular banking transaction for a particular bank account. In addition, in connection with such authorization, non-repudiation may be involved, which means that the user cannot later deny that the user has participated in the transaction. The client is authorized using the non-repudiation / digitally signed certificate.
특정 등급의 보안에 대하여, 클라이언트는 원하는 응용을 이용하기 위하여 이같은 공인 및 부인 방지/디지털 서명 인증서를 가지고 있어야 한다. 상기 인증서는 공개 키, 사용자의 성명, 및 서비스 제공자의 서명과 같은 정보를 포함한다. 대표적인 시스템에서는, 상기 인증서가 WIM(WAP 식별 모듈(WAP Identity Module) 또는 무선 식별 모듈(Wireless Identity Module))과 같은 WAP 단말기에 저장된다. 상기 WIM은 프로토콜이 자신의 보안 및 인증 기능(예컨대, 공개 키)을 실행하는 데 필요한 정보를 저장하고, 관련된 공개 키 알고리즘(예컨대, RSA, EC-DH, EC-DSA 등)을 실행하는 데 사용될 수 있다. WIM에는 통상의 스마트 카드 상의 가입자 식별 모듈(Subscriber Identity Module; SIM)이 일체적으로 제공될 수 있으며, 상기 SIM은 다시금 무선 전화와 같은 이동 단말기에 사용될 수도 있다.For a particular class of security, the client must have this public and non-repudiation / digital signature certificate to use the desired application. The certificate includes information such as the public key, the user's name, and the service provider's signature. In an exemplary system, the certificate is stored in a WAP terminal, such as a WAP (WAP Identity Module) or a Wireless Identity Module (WIM). The WIM stores information needed for the protocol to execute its security and authentication functions (e.g., public key) and can be used to execute related public key algorithms (e.g. RSA, EC-DH, EC-DSA, etc.). Can be. The WIM may be integrally provided with a Subscriber Identity Module (SIM) on a conventional smart card, which may in turn be used in a mobile terminal such as a wireless telephone.
이동 단말기 사용자가 WIM 카드를 수취할 경우, 인증서는 특정의 사용자용으나, 또는 원하는 보안 서비스의 사용자 용도로 구성되어 있지 않은 것이 일반적인다. 이같은 구성은 사용자가 서비스에 접근가능하기 전에 필요하다. 즉, 사용자는 상기 서비스에 등록하여야 한다. 이하에서 보다 상세하게 설명되겠지만, 등록 관리자 모듈은 이같은 등록을 용이하게 하는 데 사용된다. 이같은 모듈은 고객 식별 정보를 검증하고, 사용자가 WIM의 개인 키와 같은 필요한 정보를 보유하고 있다는 것을 검증한다. 만약 이같은 검증이 성공적이라면, 사용자는 그러한 서비스에 대한 공인 및 부인 방지 인증서를 수취한다.When a mobile terminal user receives a WIM card, it is common for the certificate to be for a particular user or not for a user use of the desired security service. This configuration is necessary before the user can access the service. In other words, the user must register for the service. As will be described in more detail below, the Registration Manager module is used to facilitate such registration. This module verifies customer identification information and verifies that the user has the necessary information, such as the WIM's private key. If such verification is successful, the user receives an accredited and non-repudiation certificate for such a service.
보다 구체적으로 기술하면, 고객/사용자는, 사용자 인증에 대한 무선 공개키 기반 구조(Wireless Public Key Infrastructure; WPKI)에 의존하는 이동 서비스를 사용할 수 있기 전에, 서비스 인증서 또는 그들 자신의 이동 단말기 상에 설치된 서비스 인증서를 표시하는 URL을 필요로 한다. 서비스 인증서는 공개 키를 포함하여, 서비스 인증서 소유자의 설명을 포함하는 표준형 레코드이다. 등록 관리자는 이같은 서비스 인증서의 온라인 배달을 허용한다. 사용자는 실제로 서비스 인증서를 물리적으로 수집할 필요 없이 이동 단말기를 통해 상기 서비스 인증서를 수취한다.More specifically, the customer / user may have installed a service certificate or installed on their own mobile terminal before being able to use a mobile service that relies on the Wireless Public Key Infrastructure (WPKI) for user authentication. You need a URL that represents a service certificate. The service certificate is a standard record containing the description of the service certificate owner, including the public key. The Registration Manager allows online delivery of such service certificates. The user receives the service certificate through the mobile terminal without actually having to physically collect the service certificate.
요구하는 클라이언트 단말기 및 타깃이 된 서버 간의 보안 접속을 확립하기 위하여, 먼저 접촉을 확립하고 이들 실체가 통신하는 개시 방식을 정하기 위한 일련의 통신이 이루어진다. 이는 다양한 방식으로 달성될 수 있는 데, 상기 방식 중 한가지 방식이 WAP 포럼 무선 응용 통신 프로토콜 무선 전송 계층 보안 사양(WAP WTLS)에서 언급된 핸드셰이크 프로토콜이다. 이러한 사양, 즉, WAP-199-WTLS( Version 18, February 1000)는 WAP 포럼의 노력에 대한 성과로부터 획득한 한세트의 사양 중 하나이며, 보안 계층 프로토콜(WTLS)과 대체로 관계가 있다. 보안 세션의 매개변수는 원하는 보안 세션의 보안 속성들의 절충을 통한 WTLS 핸드셰이크 프로토콜에 의해 생성된다. 본 발명의 한 실시예에 있어서, 상기 WTLS 핸드셰이크 프로토콜 중 적어도 일부분이 보안 접속을 확립하려고 시도하는 데 사용될 수 있으며, 본 발명의 원리는 상기 WTLS 또는 유사한 핸드셰이크 프로토콜과 관련하여 적용될 수 있다.In order to establish a secure connection between the requesting client terminal and the targeted server, a series of communications is first established to establish a contact and to establish the manner in which these entities communicate. This can be accomplished in a variety of ways, one of which is the handshake protocol mentioned in the WAP Forum Wireless Application Communication Protocol Radio Transport Layer Security Specification (WAP WTLS). This specification, namely WAP-199-WTLS (Version 18, February 1000), is one of a set of specifications gained from the efforts of the WAP Forum, and is largely related to the Security Layer Protocol (WTLS). The parameters of the secure session are generated by the WTLS handshake protocol through a compromise of the security attributes of the desired secure session. In one embodiment of the present invention, at least a portion of the WTLS handshake protocol may be used to attempt to establish a secure connection, and the principles of the present invention may be applied in connection with the WTLS or similar handshake protocol.
도 3은 접속을 확립하는 데 사용되는 핸드셰이크 프로토콜의 일례를 보여주는 도면이다. 도 3에서 클라이언트 헬로(client hello) 메시지(302)로서 도시된 개시 메시지는 통신 교환의 클라이언트 측(300) 상에서 개시된다. 이러한 메시지(302 )는 서버(310)에 대한 클라이언트(300)의 최초 메시지이다. 서버 측(310) 상에서는, 서버 헬로 메시지(312)가 또한 생성된다. 개시 메시지, 즉, 클라이언트 헬로 메시지(302) 및 서버 헬로 메시지(312)의 교환은 암호 키 교환 알고리즘 및 교환 랜덤 값에 대하여 부합을 이루는 데 사용된다. 만약 상기 서버(312)가 클라이언트 헬로 메시지(302)에 대하여 서버 헬로 메시지(312)로 응답하지 않는다면, 오류가 생겨서 접속이 이루어지지 않을 것이다. 변형적으로는, 상기 서버(310)가 보안 접속을 확립하는 데 사용하기 위해 특정의 보안 정보를 선택할 수도 있으며, 만약 어떠한 수용가능한 선택도 상기 서버(310)에 제공되지 않는다면, 상기 서버는 핸드셰이크 장애 통지를 반송하고 접속을 종료한다. 만약 상기 서버(310)가 수용가능한 한세트의 알고리즘을 찾아낼 수 있다면, 상기 서버(310)는 서버 헬로 메시지(312)를 상기 클라이언트(300)에 디스패치한다.3 shows an example of a handshake protocol used to establish a connection. The initiation message, shown as a client hello message 302 in FIG. 3, is initiated on the client side 300 of the communication exchange. This message 302 is the original message of the client 300 to the server 310. On server side 310, server hello message 312 is also generated. The exchange of the initiation message, i.e., client hello message 302 and server hello message 312, is used to match against the cryptographic key exchange algorithm and the exchange random value. If the server 312 does not respond to the server hello message 312 with the client hello message 302, an error will occur and the connection will not be established. Alternatively, the server 310 may select specific security information for use in establishing a secure connection, and if no acceptable choice is provided to the server 310, the server will handshake. Return the fault notification and terminate the connection. If the server 310 can find an acceptable set of algorithms, the server 310 dispatches a server hello message 312 to the client 300.
만약 상기 서버 헬로 메시지(312)가 상기 클라이언트(300)에 성공적으로 전송된다면, 상기 서버는, 만약 인증서가 인증을 받아야 한다면 인증서 메시지(314)를 전송한다. 이러한 메시지는 적합한 인증서 형태의 표시를 제공한다. 그 외에도, 서버 키 교환 메시지(316)는 필요할 경우에 전송될 수 있는 데, 이 경우는 서버가 인증서를 가지고 있지 않을 경우이거나, 서버의 인증서가 단지 서명만을 하기 위한 것일 경우이다. 따라서, 상기 키 교환 방법에 따라서, 상기 서버 키 교환 메시지( 316)는 상기 클라이언트가 사전-마스터 비밀(예컨대, 비밀을 암호화한 공개 키, 상기 클라이언트(300)가 상기 사전-마스터 비밀인 결과와의 키 교환을 완료할 수 있게 하는 매개변수, 및 기타 등등)을 전달할 수 있게 하는 암호 정보를 전달하도록 전송될 수 있다. 상기 서버(310)는, 인증서 요구 메시지(318)를 전송함으로써와 같이, 상기 클라이언트(300)로부터 인증서를 요구할 수 있다. 상기 인증서 요구 메시지(318)와 관련되어 있는 것은, 수용가능한 인증 기관(Certificate Authority; CA)들의 명칭 및 형태의 목록이다. 상기 서버(310)는 궁극적으로 서버 헬로 실행 완료 메시지(320)와 같은 완료 메시지를 전송하고, 클라이언트(300)의 응답을 대기한다.If the server hello message 312 is successfully sent to the client 300, the server sends a certificate message 314 if the certificate should be authenticated. This message provides an indication of a suitable certificate form. In addition, a server key exchange message 316 may be sent when needed, in which case the server does not have a certificate or the server's certificate is only for signing. Thus, in accordance with the key exchange method, the server key exchange message 316 may be associated with a result where the client is a pre-master secret (eg, a public key that encrypts a secret, and the client 300 is the pre-master secret). Parameters that enable the key exchange to complete, and so forth). The server 310 may request a certificate from the client 300, such as by sending a certificate request message 318. Associated with the certificate request message 318 is a list of names and forms of acceptable Certificate Authorities (CAs). The server 310 ultimately sends a completion message, such as a server hello execution completion message 320, and waits for a response from the client 300.
그러나, 상기 클라이언트(300)는 서비스에의 접근을 위한 적합한 인증서를 보유하고 있을 수도 있고 그러하지 않을 수도 있다. 위에서 언급된 바와 같이, 이동 단말기 사용자가 WIM 카드(또는 유사한 저장 및 기능 모듈)를 수취할 경우, 인증서는 특정의 사용자용으로나 또는 원하는 서비스의 사용자 용도로 구성되어 있지 않은 것이 일반적이다. 따라서, 도 3의 예에 있어서, 상기 클라이언트(300)는 서비스에의 접근을 위한 적합한 인증서를 공급할 수 없다. 이같은 상황을 처리하기 위한 종래의 방법은 다중 게이트웨이를 통해 관리되는 복잡한 일련의 WAP 세션을 수반하였다.However, the client 300 may or may not have a suitable certificate for access to the service. As mentioned above, when a mobile terminal user receives a WIM card (or similar storage and function module), it is common for the certificate not to be configured for a particular user or for user use of the desired service. Thus, in the example of FIG. 3, the client 300 cannot supply a suitable certificate for access to the service. Conventional methods for handling this situation have involved a complex series of WAP sessions managed through multiple gateways.
그 반면에, 본 발명은 적합한 실체가 원하는 서비스이든 등록 관리자이든 간에 적합한 실체에의 자동 접근으로 서비스 등록 프로세스를 단순화한다. 이러한 시스템은 클라이언트 단말기에 바람직한 공인 인증서 사용의 순서를 통지하고, 상기 클라이언트 단말기가 보유하고 있는 특정의 공인 인증서에 따라 보안 서비스 또는 등록 관리자에의 접속을 자동적으로 교환하도록 구성될 수 있다. 이러한 방식으로,상기 접속은 종래 기술의 해결 방안으로 구현된 세그먼드화 접속 방식을 회피하고, 다중 게이트웨이와의 관련을 회피한다. 또한, 본 발명에 의해 제공되는 자동 서비스 등록 교환은 사용자에게 투명한 자동적이고도 지능적인 프로세스를 통해 사용자에게 무결절성(seamless) 기능을 제공한다.On the other hand, the present invention simplifies the service registration process with automatic access to the appropriate entity, whether the appropriate entity is the desired service or registration manager. Such a system may be configured to notify the client terminal of the desired sequence of authorized certificate usage, and to automatically exchange access to a security service or registration manager in accordance with the specific authorized certificate held by the client terminal. In this way, the connection avoids segmented access schemes implemented in the prior art solutions and avoids association with multiple gateways. In addition, the automatic service registration exchange provided by the present invention provides the user with a seamless function through an automatic and intelligent process that is transparent to the user.
지금부터 도 4를 참조하면, 도 4에는 본 발명에 따른 대표적인 자동 인증 관리 시스템 (400)의 블럭선도가 제공되어 있다. 이러한 예에서는, 무선 단말기(402)의 사용자가 WTLS 클래스 3 접속을 확립하고 있다. 상기 단말기(402)는, 이동 전화 (404), 개인 휴대 정보 단말기(personal digital assistant; PDA; 406), 노트북 또는 랩탑 컴퓨터(408), 또는 단말기(410)로 표시된 기타 유형의 단말기와 같은 다수의 이동 통신 단말기 중 어느 하나를 대표할 수 있다. 위에서 언급된 바와 같이, 상기 WTLS 클래스 3 접속은 공인 인증서를 이용한다. WTLS 클래스 3 접속은 안전하며, 사용자 및 서버 인증을 수반한다.Referring now to FIG. 4, there is provided a block diagram of an exemplary automatic authentication management system 400 in accordance with the present invention. In this example, the user of the wireless terminal 402 has established a WTLS Class 3 connection. The terminal 402 may be a plurality of terminals, such as a mobile phone 404, a personal digital assistant (PDA) 406, a laptop or laptop computer 408, or other type of terminal represented by the terminal 410. It can represent any one of the mobile communication terminal. As mentioned above, the WTLS Class 3 connection uses a public certificate. WTLS Class 3 connections are secure and involve user and server authentication.
WPKI 서비스(414)의 서비스 제공자에 의해 제공되는 서명된 공인 인증서(412 )는 WAP 게이트웨이(416) 및 SIGNET 교환기(418)에 제공된다. 이들 인증서(412)는 바람직한 순서로 이루어진 공인 인증서 목록으로서 제공될 수 있다. 예를 들면, 대표적인 바람직한 순서는,The signed public certificate 412 provided by the service provider of the WPKI service 414 is provided to the WAP gateway 416 and the SIGNET exchange 418. These certificates 412 may be provided as a list of authorized certificates in a preferred order. For example, a typical preferred order is
1. 서비스 제공자의 인증서1. Certificate of Service Provider
2. WIM 카드 제조업자의 인증서2. WIM card manufacturer's certificate
3. 다른 WIM 카드 제조업자의 인증서의 순서일 수 있다. 본 발명에 의하면, 상기 SIGNET 교환기(418)는 상기 공인 인증서(412)의 목록에 의해 정의된 순서로상기 단말기(402)에서 이용될 수 있는 첫번째 인증서를 사용하여 이러한 접속을 확립하도록 상기 단말기(402)에의 접속을 지정한다. 위에서 언급된 대표적인 바람직한 순서에 대하여, SIGNET 교환기는 이와같은 방식으로, 서비스 제공자가 서명했던 인증서(즉, 서비스 제공자의 인증서를 사용하여 접속을 확립하도록 상기 단말기( 402)에의 접속을 지정한다. 예를 들면, 상기 단말기(402)에 있는 WIM 또는 다른 저장 모듈을 검사함으로써, 상기 단말기(402)가 이러한 공인 인증서를 보유하고 있는 지의 여부가 결정될 수 있다.3. It may be an order of certificates from another WIM card manufacturer. According to the present invention, the SIGNET exchange 418 can establish this connection using the first certificate available at the terminal 402 in the order defined by the list of authorized certificates 412. Specifies a connection to). For the exemplary preferred sequence mentioned above, the SIGNET exchange specifies in this manner the connection to the terminal 402 to establish a connection using the certificate that the service provider signed (ie, the service provider's certificate). For example, by examining the WIM or other storage module in the terminal 402, it may be determined whether the terminal 402 holds such an authorized certificate.
만약 사용자가 아직 서비스 제공자의 인증서를 수취하지 못하거나, 또는 이와는 달리 서비스 제공자의 인증서를 획득하지 못한다면, 사용자가 그러한 서비스 제공자에 의해 제공되는 서비스(예컨대, WPKI 서비스(414))의 용도로는 등록되지 않는다. 이러한 경우에, 서비스 제공자가 "신뢰"한다는 것을 표시한, 앞서 언급된 예에서는, WIM 제조업자의 인증서인 다음으로 이용가능한 공인 인증서(412)를 사용하여 접속이 이루어진다. 이는 WPKI 서비스(414)에의 사용자 접근을 허용하는 것이 아니라 오히려, 접속이 신뢰를 받은 부차적인 공인 인증서를 기반으로 하여 확립될 수 있게 한다. 만약 상기 WIM 제조업자의 인증서를 기반으로 한 접속이 성공적으로 확립된다면, SIGNET 교환기(418)는 접속이 서비스 제공자의 인증서로 확립된 것이 아니라, 오히려 신뢰를 받은 부차적인 공인 인증서(즉, WIM 카드 제조업자의 인증서)를 사용하여 확립되었다고 결정한다.If the user has not yet obtained a service provider's certificate, or otherwise has not obtained a service provider's certificate, the user registers for the use of a service provided by such service provider (eg, WPKI service 414). It doesn't work. In this case, in the above-mentioned example, which indicated that the service provider was "trusted", the connection is made using the next available accredited certificate 412, which is the certificate of the WIM manufacturer. This does not allow user access to the WPKI service 414, but rather allows the connection to be established based on a trusted secondary authorized certificate. If a connection based on the WIM manufacturer's certificate is successfully established, the SIGNET exchange 418 does not establish that the connection is established with a service provider's certificate, but rather a trusted secondary authorized certificate (ie, the WIM card manufacturer's certificate). Certificate has been established.
상기 SIGNET 교환기(418)는 어느 공인 인증서가 접속을 확립하는 데 사용되었는 지를 확인하고, 사용자에게 적합한 응용에의 접근을 지정한다. 만약 상기 접속이 상기 서비스 제공자의 인증서를 사용하여 확립된다면, 이는 상기 단말기(402)가 적합한 서비스 제공자의 인증서를 보유하고 있다는 것을 나타내고, SIGNET 교환기(418)는 사용자에게 서비스, 이러한 예에서는 (일반적으로는 임의의 보안 서비스이라는 것을 나타내는) WPKI 서비스(414)로 표시된 서비스에의 접근을 지정한다. 변형적으로는, 만약 신뢰를 받은 WIM 카드 제조업자의 공인 인증서를 사용하여 접속이 확립된다면, SIGNET 교환기(418)는 사용자에게 원하는 서비스에 대한 등록이 달성될 수 있게 하는 실체에의 접근을 지정한다. 예시된 실시예에 있어서, 이러한 실체는 등록 관리자(420)이다. 본 발명의 한 실시예에서는, 등록 관리자(420)는 원하는 서비스(414)에 사용자를 등록시키는 데 사용된다. 상기 등록 관리자(420)는 가입자/사용자 식별 정보를 검증하고, 사용자가 WIM(또는 다른 유사한 식별 모듈)에 개인 키를 보유하고 있는 지의 여부를 결정한다. 상기 등록 관리자(420)는 필요한 결정을 내리도록 인증 기관(422)과 협동할 수 있다. 만약 사용자가 적합한 보안 및 식별 정보를 보유하고 있다고 이같은 검사가 확립된다면, 상기 등록 관리자(420 )는 그러한 특정 서버(414)에 대한 사용자와의 신뢰 관계로부터 적합한 공인 인증서를 발급한다.The SIGNET exchange 418 identifies which public certificate was used to establish the connection and assigns access to the appropriate application for the user. If the connection is established using the service provider's certificate, this indicates that the terminal 402 holds the certificate of the appropriate service provider, and the SIGNET exchange 418 provides the user with a service, in this example (generally Specifies access to the service indicated by the WPKI service 414 (which indicates that it is any security service). Alternatively, if a connection is established using the trusted certificate of the trusted WIM card manufacturer, the SIGNET exchange 418 assigns the user access to an entity that allows registration for the desired service to be achieved. In the illustrated embodiment, this entity is the registration manager 420. In one embodiment of the present invention, registration manager 420 is used to register a user with a desired service 414. The registration manager 420 verifies the subscriber / user identification information and determines whether the user has a private key in the WIM (or other similar identification module). The registration manager 420 may cooperate with the certification authority 422 to make the necessary decisions. If such a check is established that the user has the appropriate security and identification information, the registration manager 420 issues a suitable public certificate from a trust relationship with the user for that particular server 414.
도 5는 본 발명에 따른 다른 한 실시예인 자동 인증 관리 시스템(500)을 보여주는 블럭선도이다. 도 4와 관련하여 언급된 바와 같이, 무선 단말기(502)의 사용자는 이러한 예에서 WTLS 클래스 3을 확립하고 있다. WPKI 서비스(504)의 서비스 제공자에 의해 제공된 공인 인증서는 SIGNET 교환기(506)에 의해 상기 단말기(502)에 제공된다. 상기 교환기(506)는 공인 인증서 식별 모듈(508)을 포함하며, 이는게이트웨이(510)를 통해 상기 단말기(502)에 바람직한 공인 인증서 순서를 제공한다. 본 발명의 한 실시예에 의하면, 공인 인증서는 메모리에 저장되며, 도 3의 인증서 요구 메시지(318)와 같은 인증서 요구 메시지를 통해 공인 인증서 식별 모듈( 508)에 의해 디스패치될 수 있다. 이같은 인증서 요구 메시지와 관련되어 있는 것은 서비스 제공자의 공인 인증서와 아울러, 바람직한 순서로 언급된 신뢰를 받은 기관의 공인 인증서의 명칭 및 형태의 목록이다. 본 발명의 한 실시예에서는, 서비스 제공자의 인증서가 최고 등급의 인증서로서 언급된다.5 is a block diagram showing another automatic management system 500 according to an embodiment of the present invention. As mentioned in connection with FIG. 4, the user of the wireless terminal 502 has established WTLS Class 3 in this example. The public certificate provided by the service provider of the WPKI service 504 is provided to the terminal 502 by the SIGNET exchange 506. The exchange 506 includes a public certificate identification module 508, which provides a preferred public certificate sequence to the terminal 502 via a gateway 510. According to one embodiment of the invention, the public certificate is stored in memory and may be dispatched by the public certificate identification module 508 via a certificate request message, such as the certificate request message 318 of FIG. Associated with this certificate request message is a list of names and forms of authorized certificates of the service providers, as well as the accredited certificates of the trusted authorities mentioned in the preferred order. In one embodiment of the invention, the service provider's certificate is referred to as the highest grade certificate.
상기 단말기(502)는 상기 단말기(502)에 보유된 최고 등급의 인증서에 대응하는 공인 인증서로 표시된 클라이언트 인증서를 반송한다. 만약 상기 단말기(502)가 서비스 제공자의 공인 인증서를 보유하고 있다면, 상기 단말기(502)는 클라이언트의 응답으로 그러한 공인 인증서를 사용한다. 상기 단말기(502)로부터 반송되며 라인(512)으로 도시된 이같은 공인 인증서는 비교 모듈(514)에서 서비스 제공자의 공인 인증서에 비교된다. 이러한 예에 있어서, 상기 비교 모듈(514)은 사용된 클라이언트 인증서가 서비스 제공자의 공인 인증서(SP CERT)에 대응한다는 것을 검출함으로써, 사용자에게 WPKI 서비스(504)에의 접근을 지정한다.The terminal 502 returns a client certificate indicated by a public certificate corresponding to the highest grade certificate held in the terminal 502. If the terminal 502 has a public certificate of the service provider, the terminal 502 uses that public certificate in response to the client. This public certificate, returned from the terminal 502 and shown by line 512, is compared to the public provider's public certificate in comparison module 514. In this example, the comparison module 514 assigns the user access to the WPKI service 504 by detecting that the client certificate used corresponds to a service provider's public certificate (SP CERT).
변형적으로는, 만약 상기 단말기(502)가 상기 서비스 제공자의 공인 인증서를 보유하고 있지 않다면, 상기 단말기(502)는 WIM 카드 제조업자의 인증서와 같은, 상기 단말기(502)가 보유하고 있는 최고 등급의 인증서를 반송한다. 이러한 경우에, 비교 모듈(514)은 반송된 인증서가 서비스 제공자의 공인 인증서(NOT SP CERT)에 대응하지 않는다고 결정하고, 사용자에게 등록 관리자로의 접근을 지정하기 때문에, 사용자는 서비스에 등록할 수 있다.Alternatively, if the terminal 502 does not have an authorized certificate of the service provider, the terminal 502 may be of the highest grade held by the terminal 502, such as a certificate of the WIM card manufacturer. Return the certificate. In this case, the comparison module 514 determines that the returned certificate does not correspond to the service provider's authorized certificate (NOT SP CERT), and assigns the user access to the registration manager, so that the user can register for the service. have.
비교 및 경로 지정 기능과 같은 SIGNET 교환기(506)와 관련된 기능은 처리 모듈과 관련하여 사용된 소프트웨어로 구현될 수도 있고, 하드웨어로 구현될 수도 있다. 하드웨어의 예에서는, 접속을 확립하는 데 사용자에 의해 사용되는 공인 인증서가 등록 관리자(516) 또는 서비스(504)에의 접속을 필요로 하는 지의 여부가 비교기에 의해 결정될 수 있다. 상기 접속이 어느 경로를 취해야 하는 지를 나타내는 데 비교 모듈(514)의 결과를 사용하여 적합한 실체에 상기 접속이 지정될 수 있다. 예를 들면, 하드웨어의 구현은 사용자에게 적합한 실체에의 접근을 지정하기 위한 교환기 또는 다중화 모듈을 제어하는 데 비교기 모듈(514)의 결과를 사용할 수 있다. 여러 소프트웨어의 구현이 또한 사용될 수 있다. 한 특정의 실시예에서는, WAP 게이트웨이에서 실행하는 자바 서블릿(java servlet)이 SIGNET 교환기( 506)의 기능을 구현함으로써, 상기 교환기(506)의 기능을 WAP 게이트웨이(510)에 합체시키는 데 사용될 수 있다. 당업계에 공지되어 있는 바와 같이, JavaTM은 범용, 객체 지향 언어이며, 실행 환경을 용이하게 하는 "한번 기록으로 어디에서나 실행하는(write once, run anywhere)" 프로그래밍 언어이다. 서블릿은 애플릿(applet)이 브라우저에 기능성을 부가하는 방식과 유사한 방식으로 웹 서버에 기능성을 부가하는 자바 원시 코드의 일부이다. 자바 서블릿은 당업자에게 공지되어 있다.Functions associated with the SIGNET exchange 506, such as the comparison and routing functions, may be implemented in software or in hardware used in connection with processing modules. In the example of hardware, the comparator may determine whether the public certificate used by the user to establish a connection requires a connection to the registration manager 516 or the service 504. The connection may be assigned to a suitable entity using the results of comparison module 514 to indicate which path the connection should take. For example, an implementation of hardware may use the results of comparator module 514 to control the exchange or multiplexing module to assign access to the appropriate entity to the user. Various software implementations may also be used. In one particular embodiment, a Java servlet running on a WAP gateway may be used to incorporate the functionality of the exchange 506 into the WAP gateway 510 by implementing the functionality of the SIGNET exchange 506. . As is known in the art, Java TM is a general purpose, object oriented language and is a " write once, run anywhere " programming language that facilitates the execution environment. Servlets are pieces of Java native code that add functionality to a web server in a similar way to applets add functionality to the browser. Java servlets are known to those skilled in the art.
상기 비교 모듈(514)은 상기 접속을 확립하는 데 상기 단말기에 의해 사용된 공인 인증서를 서비스 제공자의 공인 인증서에 비교하도록 구성될 수 있다. 이같은구현에 있어서, 만약 부합이 생긴다면, 사용자는 서버(504)로의 접근을 지정받는다. 어떠한 부합도 발견되지 않는다면, 이는 상기 접속이 (WIM 제조업자의 인증서와 같은) 어느 다른 공인 인증서로 확립되지만, 어느 경우든지 간에, 서비스 제공자의 공인 인증서로 확립되지 않는다는 것을 나타낸다. 다른 한 실시예에서는, 상기 비교 모듈(514)이 바람직한 인증서의 순서 목록 내의 공인 인증서(508) 각각을 상기 접속을 확립하는 데 사용되는 공인 인증서에 비교할 수 있다. 이러한 상황에서, 다중 비교 기능은 상기 비교 모듈(514)에서 수행되고, 상기 비교 모듈(514)은 이후에, 만일 그같은 비교 기능이 존재한다면, 상기 비교들 중 어느 하나의 결과 부합이 이루어졌다라는 표시를 출력한다. 다른 비교 방식은 또한 본 발명에 따라 사용될 수 있다. 어떤 경우라도, 상기 접속을 확립하는 데 사용된 특정의 공인 인증서의 결정 결과는 사용자에게 지정해야 할 적합한 방식을 언급하는 데 사용된다.The comparing module 514 may be configured to compare the public certificate used by the terminal to establish the connection with the public certificate of the service provider. In such an implementation, if a match is found, the user is assigned access to the server 504. If no match is found, this indicates that the connection is established with any other public certificate (such as a WIM manufacturer's certificate), but in either case, no public certificate of the service provider is established. In another embodiment, the comparison module 514 may compare each of the public certificates 508 in the ordered list of preferred certificates to the public certificates used to establish the connection. In this situation, a multiple comparison function is performed in the comparison module 514, where the comparison module 514 subsequently states that if such a comparison function exists, a result match of any of the comparisons was made. Output the display. Other comparison schemes can also be used in accordance with the present invention. In any case, the result of the determination of the particular public certificate used to establish the connection is used to refer to a suitable way to assign to the user.
상기 교환기(506) 및 게이트웨이(510)는 별개의 모듈로서 예시되어 있지만, 이는 상기 교환기(506)가 WAP 게이트웨이(510)와는 다를 수도 있고 WAP 게이트웨이 (510)와 일체화될 수도 있기 때문에 본 발명의 이해를 돕기 위한 것이라고 인식되어야 한다.The exchange 506 and the gateway 510 are illustrated as separate modules, but this is understood because the exchange 506 may be different from the WAP gateway 510 and may be integrated with the WAP gateway 510. It should be recognized that it is intended to help.
따라서, SIGNET 교환기(506)는 순서화된 공인 인증서의 목록에 대하여 상기 단말기(502)에서 발견되는 최초로 부합하는 공인 인증서로 상기 접속을 확립하라고 사용자에게 지시한다. 만약 상기 사용자가 서비스 제공자의 인증서를 수취하지 못한다면, 상기 접속은 WIM 제조업자의 공인 인증서와 같은 신뢰를 받은 공인 인증서로 이루어진다. 상기 접속이 확립될 경우, SIGNET 교환기(506)는 어느 공인 인증서가 사용되었는 지를 결정하고, 사용자에게 적합한 응용에의 접근을 지정한다.Thus, the SIGNET exchange 506 instructs the user to establish the connection with the first matching public certificate found at the terminal 502 against a list of ordered public certificates. If the user does not receive a service provider's certificate, the connection is made with a trusted public certificate, such as the WIM manufacturer's public certificate. When the connection is established, the SIGNET exchange 506 determines which public certificate was used and assigns the user access to the appropriate application.
사용자가 서비스 제공자의 인증서를 수취하지 못한 경우에, 상기 SIGNET 교환기(506)는 사용자에게 등록 관리자(516)에의 접근을 자동적으로 지정한다. 이는 사용자가 원하는 서비스에 등록될 수 있게 한다. 도 6은 등록 관리자가 본 발명과 관련하여 사용될 수 있는 한가지 방식을 예시하는 블럭선도이다. 상기 등록 관리자 (600)는 상기 접속을 확립함에 있어서 사용자에 의해 사용된 공인 인증서(602)를 수취한다. 당업계에 공지된 바와 같이, 이같은 인증서는 인증서 검증, 발급자 성명 및 식별 정보, 인증서 일련 번호, 서명 알고리즘, 버전 번호 등과 같은 인증을 지원하기 위한 정보를 포함한다. 상기 등록 관리자(600)는 상기 SIGNET 교환기에 의해 제공되는 자동 경로지정 메카니즘을 통해 획득된 이같은 정보를 사용한다. 상기 등록 관리자(600)는, 도 4와 관련하여 언급된 바와 같이, 사용자의 식별 정보를 검증하고 원하는 서비스에의 접근을 달성하기 위해 사용자가 적합한 개인 키를 보유하고 있는 지의 여부를 결정하기 위한 특정의 기능들을 수행한다.If the user does not receive a service provider's certificate, the SIGNET switch 506 automatically assigns the user access to the registration manager 516. This allows the user to register for the desired service. 6 is a block diagram illustrating one way in which a registration manager can be used in connection with the present invention. The registration manager 600 receives the public certificate 602 used by the user in establishing the connection. As is known in the art, such certificates include information to support authentication, such as certificate verification, issuer name and identification information, certificate serial number, signature algorithm, version number, and the like. The registration manager 600 uses this information obtained through the automatic routing mechanism provided by the SIGNET exchange. The registration manager 600 may, as mentioned in connection with FIG. 4, identify specific information for determining whether the user has a suitable private key to verify the user's identification information and achieve access to the desired service. Perform the functions of
상기 등록 관리자(600)는 인증 기관(606)과 협동가능하다. 상기 인증 기관 (certification authority; CA; 606)은 합법적인 등록 기관으로부터의 인증된 요구에 응답하여 공개 키를 갖는 인증서를 발급, 갱신 및 철회하는 실체이다. 보다 구체적으로 기술하면, CA(606)는 미리 결정된 포맷으로 데이터를 배치한 다음에, 그러한 데이터를 디지털 방식으로 서명함으로써 인증서를 생성할 수 있는 서비스이다. CA는 서로 직접적으로 전혀 알지 못하는 의뢰인을 소개하는 신뢰를 받은 제3자의 역할을 한다. CA 인증서는 인증 기관 자체에 의해 서명될 수도 있고, 최상위 인증 기관("root" CA)과 같은 다른 어떤 CA에 의해 서명될 수도 있다. 인증 기관(606 )은 도메인 회원 키를 갖는 인증서에 서명하는 데 사용되는 개인 키를 보유한다. 상기 인증 기관(606)의 조력을 받는 등록 관리자(600)는 사용자가 적합한 개인 키또는 다른 필요한 정보를 갖고 있는 지의 여부를 결정하고, 만약 사용자가 적합한 개인 키 또는 다른 필요한 정보를 갖고 있다면, 상기 등록 관리자(600)는 원하는 서비스에 사용자를 등록시킨다. 원하는 서비스에 대한 공인 및 부인 방지 인증서와 같은 결과적으로 초래된 인증서(608)는 사용자에게 제공된다. 다른 인증서도, 만약 서비스에 대한 공인 및 부인 방지 인증서와 같은 결과적으로 초래된 인증서가 사용자에게 제공되도록 구성되어 있다면, 사용자에게 복귀될 수 있다.The registration manager 600 is cooperative with the certification authority 606. The certification authority (CA) 606 is an entity that issues, renews, and revokes a certificate with a public key in response to an authenticated request from a legitimate registrar. More specifically, CA 606 is a service that can generate data by placing data in a predetermined format and then digitally signing such data. CAs act as trusted third parties to introduce clients that they know not directly from each other. The CA certificate may be signed by the certificate authority itself, or by some other CA, such as a top-level certificate authority ("root" CA). Certificate authority 606 holds a private key that is used to sign a certificate with a domain member key. The registration manager 600, assisted by the certification authority 606, determines whether the user has the appropriate private key or other necessary information, and if the user has the appropriate private key or other necessary information, the registration. The manager 600 registers a user with a desired service. The resulting certificate 608, such as an authorized and non-repudiation certificate for the desired service, is provided to the user. Other certificates may also be returned to the user if the resulting certificate is configured to be provided to the user, such as an authorized and non-repudiation certificate for the service.
도 7은 무선 단말기의 사용자가 보유한 결정가능한 접근 권한을 기반으로 하여 네트워크 접속을 자동적으로 지정하기 위한 프로세스의 대표적인 실시예를 예시하는 흐름도이다. 서비스에 대한 접근 권한은 상기 무선 단말기에 의해 제공되는 공인 인증서와 같은 보안 인증서로부터 획득될 수 있다. 상기 공인 인증서는 상기 무선 단말기로부터 수취되고(700), 수취된 인증서가 서비스 제공자에 의해 공인된 공인 인증서에 대응하는 지의 여부가 결정된다(702). 만약 수취된 인증서가 서비스 제공자에 의해 공인된 공인 인증서에 대응한다면, 상기 접속이 보안 서비스를 호스팅하는 서비스 제공자의 서버로 교환된다(704). 그후, 사용자는 상기 무선 단말기를 통해 상기 보안 서비스에 접근될 수 있다(706).7 is a flowchart illustrating a representative embodiment of a process for automatically assigning a network connection based on determinable access rights held by a user of a wireless terminal. Access to the service may be obtained from a security certificate, such as a public certificate provided by the wireless terminal. The public certificate is received from the wireless terminal (700), and it is determined whether the received certificate corresponds to the public certificate authorized by the service provider (702). If the received certificate corresponds to a public certificate accredited by the service provider, the connection is exchanged with the server of the service provider hosting the secure service (704). The user can then access the security service via the wireless terminal (706).
만약 수취된 인증서가 상기 서비스 제공자에 의해 공인된 공인 인증서에 대응하지 않는다면, 상기 접속은 등록 관리자로 교환되며(708), 이 경우에는 사용자가 보안 서비스에 등록된다(710). 만약 상기 등록이 성공적이지 않다면, 사용자는, 블록(714)에 도시된 바와 같이, 상기 보안 서비스에의 접근이 금지된다. 만약 상기 등록이, 결정 블록(712)에서 결정되는 바와 같이 성공적이라면, 상기 서비스 제공자의 공인 인증서(들)이 사용자에게 전달되며(716), 상기 세션은 종료될 수 있다( 718). 현재 사용자가 서비스 제공자의 공인 인증서를 가지고 있다면, 사용자는 상기 무선 단말기를 통해 서비스에의 접근에 대한 접속을 확립할 수 있고, 이러한 경우에는 블록(700,702,704,706)의 흐름을 따른다.If the received certificate does not correspond to a public certificate accredited by the service provider, the connection is exchanged with a registration manager (708), in which case the user is registered with the security service (710). If the registration is not successful, the user is prohibited from accessing the security service, as shown in block 714. If the registration is successful, as determined at decision block 712, the service provider's authorized certificate (s) is passed to the user (716) and the session can be terminated (718). If the current user has an authorized certificate of the service provider, the user can establish a connection for access to the service through the wireless terminal, in which case follow the flow of blocks 700, 702, 704, 706.
도 8은 무선 단말기의 사용자가 보유한 접근 권한을 기반으로 하여 네트워크 접속을 자동적으로 지정하기 위한 프로세스의 다른 대표적인 실시예를 예시하는 흐름도이다. 이러한 실시예에 있어서는, 무선 단말기 고객이 WPKI 서비스와 접촉하고 (800), WTLS 접속을 확립한다(802). 상기 고객이 WPKI 서비스에 대한 적합한 공인 인증서를 보유하고 있는 지의 여부가 결정된다(804). 만약 상기 고객이 WPKI 서비스에 대한 적합한 공인 인증서를 보유하고 있다면, 상기 서비스는 사용자에 의해 접근된다(810). 만약 상기 고객이 WPKI 서비스에 대한 적합한 공인 인증서를 보유하고 있지 않다면, 상기 접속은 공인 인증서를 획득하기 위해 등록 관리자에게 재지정된다(806). 상기 공인 인증서가 획득된 경우, WAP 세션은 종료될 수 있다(808 ). 현 시점에서는, 사용자가, 필요하다면, 블록(800)으로 복귀하는 점선으로 도시된 바와 같이, 서비스 제공자의 공인 인증서를 사용하여 접속을 확립함으로써 서비스에 접근될 수 있다.8 is a flow diagram illustrating another exemplary embodiment of a process for automatically assigning a network connection based on access rights held by a user of a wireless terminal. In this embodiment, the wireless terminal customer contacts the WPKI service (800) and establishes a WTLS connection (802). It is determined whether the customer has a suitable public certificate for the WPKI service (804). If the customer has a suitable public certificate for the WPKI service, the service is accessed by the user (810). If the customer does not have a suitable public certificate for the WPKI service, the connection is redirected to the registration manager to obtain the public certificate (806). If the public certificate is obtained, the WAP session may be terminated (808). At this point, the user can access the service by establishing a connection using the service provider's authorized certificate, as shown by the dashed line returning to block 800 if necessary.
앞서 언급된 실시예들이 본원 명세서에 기재된 다양한 자동 접근 및 등록 원리의 대표적인 예들이고, 본 발명이 이같이 예시된 실시예들에 국한되지 않는다고 인식되어야 한다.It is to be appreciated that the above-mentioned embodiments are representative examples of the various automatic access and registration principles described herein, and that the present invention is not limited to such illustrated embodiments.
앞서 언급한 사양을 이용하면, 본 발명이 프로그래밍 소프트웨어, 펌웨어, 하드웨어 또는 그의 임의 조합을 생성하는 데 표준 프로그래밍 및/또는 엔지니어링 기술을 사용하여 기계, 공정, 또는 제조 물품으로서 구현될 수 있다.Using the aforementioned specifications, the present invention can be implemented as a machine, process, or article of manufacture using standard programming and / or engineering techniques to produce programming software, firmware, hardware, or any combination thereof.
컴퓨터 판독가능 프로그램 코드를 지니는 결과적인 프로그램(들)이 메모리 장치 또는 전송 장치와 같은 하나 또는 그 이상의 컴퓨터 사용가능 매체 내에 포함됨으로써, 본 발명에 따른 컴퓨터 프로그램 생성물 또는 제조 물품을 구현할 수 있다. 이 때문에, 본원 명세서에서 사용된 "제조 물품" 및 "컴퓨터 프로그램 생성물"은 임의의 메모리 장치 또는 임의의 전송 장치에서와 같은 임의의 컴퓨터 사용가능 매체 상에 (영구적으로, 잠정적으로, 또는 일시적으로) 존재하는 컴퓨터 프로그램을 포함하려고 의도된 것이다.The resulting program (s) having computer readable program code may be included in one or more computer usable media, such as a memory device or a transmission device, to implement a computer program product or article of manufacture according to the present invention. For this reason, the "article of manufacture" and "computer program product" as used herein are (permanently, provisionally, or temporarily) on any computer usable medium, such as in any memory device or any transmission device. It is intended to include existing computer programs.
한 매체로부터 직접 프로그램 코드를 실행하고, 한 매체 상에 프로그램 코드를 저장하며, 상기 코드를 한 매체로부터 다른 한 매체로 복사하고, 전송 장치를 사용하여 상기 코드를 전송하는 행위, 또는 기타 등가의 행위는 본 발명을 제조, 사용, 또는 판매함에 있어서의 예비적 또는 최종적 단계로서 단지 프로그램 코드를 일시적으로 포함하는 메모리 또는 전송 장치의 사용을 포함할 수 있다.Execute the program code directly from one medium, store the program code on one medium, copy the code from one medium to another, transfer the code using a transmission device, or other equivalent action May include the use of a memory or transmission device that temporarily contains only program code as a preliminary or final step in the manufacture, use, or sale of the invention.
메모리 장치는 하드 디스크 드라이브, 디스켓, 광 디스크, 자기 테이프, RAM, ROM, PROM 등과 같은 반도체 메모리를 포함하지만, 이들에 국한되지는 않는다. 전송 장치는 인터넷, 인트라넷, 전화/모뎀 기반 네트워크 통신, 하드 와이어/케이블 통신 네트워크, 셀룰러 통신, 전파 통신, 위성 통신, 및 기타 고정 또는 이동 통신 네트워크 시스템/통신 링크를 포함하지만, 이들에 국한되지는 않는다.Memory devices include, but are not limited to, hard disk drives, diskettes, optical disks, magnetic tape, RAM, ROM, PROM, and the like. Transmission devices include, but are not limited to, the Internet, intranets, telephone / modem-based network communications, hard wire / cable communications networks, cellular communications, radio communications, satellite communications, and other fixed or mobile communications network system / communication links. Do not.
본 발명을 구현하는 기계는 CPU, 메모리/기억 장치, 통신 링크, 통신/전송 장치, 서버, I/O 장치, 또는 소프트웨어, 펌웨어, 하드웨어, 또는 그의 임의 조합 또는 부분 조합을 포함하는 하나 또는 그 이상의 처리 시스템의 임의의 부속 부품 또는 개별 부품을 포함하지만 이들에 국한되지 않는 하나 또는 그 이상의 처리 시스템을 포함할 수 있는 데, 이는 청구의 범위에 기재된 바와 같은 발명을 구체화한다.A machine embodying the present invention may be one or more including a CPU, memory / storage device, communication link, communication / transmission device, server, I / O device, or software, firmware, hardware, or any combination or partial combination thereof. It may include one or more processing systems, including but not limited to any accessory or individual parts of the processing system, which embodies the invention as described in the claims.
본원 명세서에 제공된 설명으로부터, 당업자는 본 발명을 구체화하는 컴퓨터 시스템 및/또는 컴퓨터 부속 부품들을 제조하기 위해, 그리고 본 발명의 방법을 수행하기 위한 컴퓨터 시스템 및/또는 컴퓨터 부속 부품들을 제조하기 위해 적합한 범용 또는 전용 컴퓨터 하드웨어로 설명된 바와 같이 제조된 소프트웨어를 용이하게 결합시킬 수 있을 것이다.From the description provided herein, those skilled in the art will appreciate that a general purpose suitable for manufacturing computer systems and / or computer accessory parts embodying the present invention, and for manufacturing computer systems and / or computer accessory parts for carrying out the method of the present invention. Or software that is manufactured as described with dedicated computer hardware.
물론, 본 발명의 범위 또는 사상으로부터 벗어나지 않고서도 위에서 언급된 여러 형태의 실시예들에 대하여 여러 형태의 변형예들 및 부가예들이 구현될 수 있다고 이해될 것이다. 따라서, 본 발명의 범위는 위에서 언급된 특정의 실시예에 의해 국한되는 것이 아니라, 이하에 기재되는 청구의 범위 및 그의 등가 범위에 의해서만 정의되어야 한다.Of course, it will be understood that various modifications and additions may be made to the above-described various forms of embodiments without departing from the scope or spirit of the invention. Therefore, the scope of the present invention should not be limited by the specific embodiments mentioned above, but should be defined only by the claims and equivalents described below.
Claims (33)
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US09/922,440 US7114175B2 (en) | 2001-08-03 | 2001-08-03 | System and method for managing network service access and enrollment |
| US09/922,440 | 2001-08-03 | ||
| PCT/IB2002/002991 WO2003014860A2 (en) | 2001-08-03 | 2002-08-01 | System and method for managing network service access and enrollment |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20040019375A true KR20040019375A (en) | 2004-03-05 |
| KR100579840B1 KR100579840B1 (en) | 2006-05-12 |
Family
ID=25447053
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020047001299A Expired - Fee Related KR100579840B1 (en) | 2001-08-03 | 2002-08-01 | System and method for managing access and registration to network services |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US7114175B2 (en) |
| EP (1) | EP1413083B1 (en) |
| KR (1) | KR100579840B1 (en) |
| CN (1) | CN1332521C (en) |
| AU (1) | AU2002319859A1 (en) |
| WO (1) | WO2003014860A2 (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006001587A1 (en) * | 2004-03-24 | 2006-01-05 | Exers Technologies. Inc. | Network management system and network management server of co-operating with authentication server |
| KR100689028B1 (en) * | 2004-12-07 | 2007-03-02 | 한국전자통신연구원 | How to manage service integration in your home network |
| KR20190006776A (en) * | 2017-07-11 | 2019-01-21 | 에스케이브로드밴드주식회사 | SYSTEM AND METHOD FOR MANAGING SECURITY OF VoIP NETWORK |
Families Citing this family (100)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1992550A (en) * | 2001-03-28 | 2007-07-04 | 高通股份有限公司 | Power control for point-to-multipoint services provided in communication systems |
| US9100457B2 (en) * | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
| US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
| US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
| US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
| US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
| US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
| US7123609B2 (en) * | 2001-10-22 | 2006-10-17 | Microsoft Corporation | Managing packet-based telephony |
| JP4082564B2 (en) * | 2002-02-04 | 2008-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Data communication system, terminal device and program |
| ES2644739T3 (en) * | 2002-02-22 | 2017-11-30 | Nokia Technologies Oy | Request for digital certificates |
| US8130953B2 (en) * | 2002-03-08 | 2012-03-06 | Sony Ericsson Mobile Communications Ab | Security protection for data communication |
| US20030182551A1 (en) * | 2002-03-25 | 2003-09-25 | Frantz Christopher J. | Method for a single sign-on |
| US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
| US20040046018A1 (en) * | 2002-09-05 | 2004-03-11 | Ellenby Technologies, Inc. | System and method for electronic lock access |
| US7299411B2 (en) * | 2002-09-27 | 2007-11-20 | Liberate Technologies | Providing a presentation engine adapted for use by a constrained resource client device |
| US7599655B2 (en) * | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
| WO2004083991A2 (en) * | 2003-03-18 | 2004-09-30 | Thomson Licensing S.A. | Authentication of a wlan connection using gprs/umts infrastructure |
| TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
| JP4424721B2 (en) * | 2003-06-11 | 2010-03-03 | キヤノン株式会社 | License information issue server |
| JP4371711B2 (en) * | 2003-06-11 | 2009-11-25 | キヤノン株式会社 | Information processing apparatus, control method therefor, and computer program |
| WO2004114696A1 (en) * | 2003-06-24 | 2004-12-29 | Lg Telecom, Ltd. | System for providing banking services by use of mobile communication system |
| US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
| US8718279B2 (en) * | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
| US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
| CN1599338A (en) * | 2003-09-19 | 2005-03-23 | 皇家飞利浦电子股份有限公司 | Method of improving safety, for radio local network |
| US7512715B2 (en) | 2003-09-26 | 2009-03-31 | Nokia Corporation | System and method for requesting a resource over at least one network with reduced overhead |
| US7311167B2 (en) | 2003-09-30 | 2007-12-25 | Honda Motor Co., Ltd. | Swingable vehicle |
| US7077892B2 (en) * | 2003-11-26 | 2006-07-18 | Lee David B | Air purification system and method |
| US20050149724A1 (en) * | 2003-12-30 | 2005-07-07 | Nokia Inc. | System and method for authenticating a terminal based upon a position of the terminal within an organization |
| US20050144144A1 (en) * | 2003-12-30 | 2005-06-30 | Nokia, Inc. | System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization |
| GB0402894D0 (en) * | 2004-02-10 | 2004-03-17 | Nokia Corp | Controlling communication sessions in a communication system |
| US8370917B1 (en) * | 2004-04-23 | 2013-02-05 | Rockstar Consortium Us Lp | Security bridging |
| JP4654006B2 (en) * | 2004-11-16 | 2011-03-16 | パナソニック株式会社 | Server device, portable terminal, communication system, and program |
| US7688976B2 (en) * | 2005-07-14 | 2010-03-30 | Tara Chand Singhal | Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I |
| US20070043950A1 (en) * | 2005-08-16 | 2007-02-22 | Sony Corporation | Target apparatus, certification device, and certification method |
| JP2007052513A (en) * | 2005-08-16 | 2007-03-01 | Sony Corp | Target device, authentication device, and authentication method |
| US20110078764A1 (en) * | 2005-09-15 | 2011-03-31 | Guillaume Bichot | Tight coupling signaling connection management for coupling a wireless network with a cellular network |
| KR100663443B1 (en) * | 2005-09-15 | 2007-01-02 | 삼성전자주식회사 | Structure and interworking method and device for service protection and system |
| US8291093B2 (en) * | 2005-12-08 | 2012-10-16 | Microsoft Corporation | Peer-to-peer remediation |
| KR101005212B1 (en) * | 2005-12-16 | 2011-01-13 | 노키아 코포레이션 | Method and apparatus for processing network connection and computer readable recording medium |
| US8392560B2 (en) * | 2006-04-28 | 2013-03-05 | Microsoft Corporation | Offering and provisioning secured wireless virtual private network services |
| US8700771B1 (en) * | 2006-06-26 | 2014-04-15 | Cisco Technology, Inc. | System and method for caching access rights |
| WO2008127516A2 (en) * | 2007-03-02 | 2008-10-23 | Nortel Networks Limited | Mobile communication system for mobility agent identification |
| CN101296411B (en) * | 2007-04-29 | 2012-02-29 | 摩托罗拉移动公司 | Communication device registration |
| JP5166524B2 (en) * | 2007-06-11 | 2013-03-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Method and apparatus for certificate processing |
| US7711000B2 (en) * | 2007-08-06 | 2010-05-04 | At&T Intellectual Property I, L.P. | System for configuring network elements |
| US8533463B2 (en) * | 2007-08-30 | 2013-09-10 | Red Hat, Inc. | Reduced computation for generation of certificate revocation information |
| US10558961B2 (en) * | 2007-10-18 | 2020-02-11 | Wayne Fueling Systems Llc | System and method for secure communication in a retail environment |
| US8924714B2 (en) * | 2008-06-27 | 2014-12-30 | Microsoft Corporation | Authentication with an untrusted root |
| US20100031028A1 (en) * | 2008-07-31 | 2010-02-04 | Research In Motion Limited | Systems and methods for selecting a certificate for use with secure messages |
| US8683073B2 (en) | 2008-12-11 | 2014-03-25 | Microsoft Corporation | Participating with and accessing a connectivity exchange |
| US9049595B2 (en) * | 2008-12-11 | 2015-06-02 | Microsoft Technology Licensing, Llc | Providing ubiquitous wireless connectivity and a marketplace for exchanging wireless connectivity using a connectivity exchange |
| US9100222B2 (en) * | 2008-12-31 | 2015-08-04 | Sybase, Inc. | System and method for mobile user authentication |
| US8903434B2 (en) * | 2008-12-31 | 2014-12-02 | Sybase, Inc. | System and method for message-based conversations |
| US8380989B2 (en) | 2009-03-05 | 2013-02-19 | Sybase, Inc. | System and method for second factor authentication |
| WO2010103537A1 (en) * | 2009-03-09 | 2010-09-16 | Rajender Kumar Nangia | Method of providing brand promotion via mobile terminal and the system thereof |
| CN102461062B (en) * | 2009-05-03 | 2015-09-02 | 株式会社东芝 | For system and the equipment of Proactive authentication |
| DE102009038035A1 (en) * | 2009-08-19 | 2011-02-24 | Bayerische Motoren Werke Aktiengesellschaft | Method for configuring infotainment applications in a motor vehicle |
| US20110191581A1 (en) * | 2009-08-27 | 2011-08-04 | Telcordia Technologies, Inc. | Method and system for use in managing vehicle digital certificates |
| CN101860861B (en) * | 2010-05-10 | 2014-05-07 | 北京科技大学 | Entity authenticating system and method of cognitive radio network based on hierarchical structure |
| WO2012021662A2 (en) * | 2010-08-10 | 2012-02-16 | General Instrument Corporation | System and method for cognizant transport layer security (ctls) |
| US9571482B2 (en) * | 2011-07-21 | 2017-02-14 | Intel Corporation | Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol |
| JP6004377B2 (en) * | 2011-11-15 | 2016-10-05 | パナソニックIpマネジメント株式会社 | Portable terminal device, authentication system, authentication method, program, and integrated circuit |
| US8844015B2 (en) * | 2012-01-31 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Application-access authentication agent |
| US10769924B2 (en) | 2012-03-08 | 2020-09-08 | Linquet Technologies Inc. | Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service |
| US8981938B2 (en) | 2012-03-08 | 2015-03-17 | Linquet Technologies, Inc. | Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service |
| US20150106184A1 (en) * | 2012-04-18 | 2015-04-16 | Furuno Electric Co., Ltd. | Device and method for managing certification data |
| US9842002B2 (en) | 2012-05-01 | 2017-12-12 | Red Hat, Inc. | Node selection for a new application in a multi-tenant cloud hosting environment |
| US10365953B2 (en) * | 2012-05-01 | 2019-07-30 | Red Hat, Inc. | Tracking and utilizing facts about a node of a multi-tenant cloud hosting environment |
| US9325697B2 (en) | 2013-01-31 | 2016-04-26 | Hewlett Packard Enterprise Development Lp | Provisioning and managing certificates for accessing secure services in network |
| EP2954728A4 (en) | 2013-02-05 | 2016-09-14 | Intel Corp | Online signup provisioning techniques for hotspot connections |
| US9237021B2 (en) | 2013-03-15 | 2016-01-12 | Hewlett Packard Enterprise Development Lp | Certificate grant list at network device |
| CN104579662B (en) * | 2013-10-21 | 2018-11-13 | 航天信息股份有限公司 | Mobile terminal authentication method and system based on WPKI and timestamp |
| US11145183B2 (en) | 2014-06-10 | 2021-10-12 | PB, Inc | Tracking device programs, systems and methods |
| US9774410B2 (en) | 2014-06-10 | 2017-09-26 | PB, Inc. | Radiobeacon data sharing by forwarding low energy transmissions to a cloud host |
| US11792605B2 (en) | 2014-06-10 | 2023-10-17 | PB, Inc. | Tracking device systems |
| US9892626B2 (en) | 2014-06-10 | 2018-02-13 | Pb Inc. | Tracking device program |
| US10979862B2 (en) | 2014-06-10 | 2021-04-13 | Pb Inc. | Tracking device system |
| US10937286B2 (en) | 2014-06-10 | 2021-03-02 | Pb Inc. | Radiobeacon data sharing by forwarding low energy transmissions to a cloud host |
| US10580281B2 (en) | 2014-06-10 | 2020-03-03 | PB, Inc. | Tracking device system |
| US9794266B2 (en) | 2014-09-05 | 2017-10-17 | Qualcomm Incorporated | Using multiple credentials for access and traffic differentiation |
| US20160086159A1 (en) * | 2014-09-24 | 2016-03-24 | Stmicroelectronics, Inc. | Application identifier (aid) prioritization of security module applications |
| US9906497B2 (en) | 2014-10-06 | 2018-02-27 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
| US9148408B1 (en) * | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
| US9525969B2 (en) | 2014-10-09 | 2016-12-20 | Tile, Inc. | Selection of location information based on detected movement |
| US9654916B2 (en) * | 2014-10-09 | 2017-05-16 | Tile, Inc. | Secure and private cloud based broadcast identification |
| US10462600B2 (en) * | 2014-10-09 | 2019-10-29 | Tile, Inc. | Secure and private cloud based broadcast identification |
| US9525970B2 (en) | 2014-10-09 | 2016-12-20 | Tile, Inc. | Power preservation through motion-activated location reporting |
| US9736120B2 (en) | 2015-10-16 | 2017-08-15 | Cryptzone North America, Inc. | Client network access provision by a network traffic manager |
| US9866519B2 (en) | 2015-10-16 | 2018-01-09 | Cryptzone North America, Inc. | Name resolving in segmented networks |
| US10361800B2 (en) | 2015-11-18 | 2019-07-23 | PB, Inc | Radiobeacon data sharing by forwarding low energy transmissions to a cloud host |
| US10033706B2 (en) | 2015-12-04 | 2018-07-24 | Samsara Networks Inc. | Secure offline data offload in a sensor network |
| US10412048B2 (en) | 2016-02-08 | 2019-09-10 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
| US9560015B1 (en) | 2016-04-12 | 2017-01-31 | Cryptzone North America, Inc. | Systems and methods for protecting network devices by a firewall |
| US11025608B2 (en) * | 2017-11-10 | 2021-06-01 | Cisco Technology, Inc. | Enabling zero-touch bootstrap for devices across network perimeter firewalls |
| US11678141B2 (en) | 2018-09-18 | 2023-06-13 | Pb Inc. | Hybrid cellular Bluetooth tracking devices, methods and systems |
| US11184858B2 (en) | 2018-09-18 | 2021-11-23 | PB, Inc. | Bluecell devices and methods |
| US11201748B2 (en) | 2019-08-20 | 2021-12-14 | Tile, Inc. | Data protection in a tracking device environment |
| US11153758B2 (en) | 2019-09-19 | 2021-10-19 | Tile, Inc. | End-to-end encryption with distributed key management in a tracking device environment |
| US11368290B2 (en) | 2019-10-20 | 2022-06-21 | Tile, Inc. | Key diversification in a tracking device environment |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB9010603D0 (en) * | 1990-05-11 | 1990-07-04 | Int Computers Ltd | Access control in a distributed computer system |
| US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
| US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
| US6035402A (en) * | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
| US6385651B2 (en) * | 1998-05-05 | 2002-05-07 | Liberate Technologies | Internet service provider preliminary user registration mechanism provided by centralized authority |
| US6463534B1 (en) | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
| US6571221B1 (en) * | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
| US20020004390A1 (en) * | 2000-05-05 | 2002-01-10 | Cutaia Rory Joseph | Method and system for managing telecommunications services and network interconnections |
-
2001
- 2001-08-03 US US09/922,440 patent/US7114175B2/en not_active Expired - Lifetime
-
2002
- 2002-08-01 KR KR1020047001299A patent/KR100579840B1/en not_active Expired - Fee Related
- 2002-08-01 CN CNB028152573A patent/CN1332521C/en not_active Expired - Lifetime
- 2002-08-01 AU AU2002319859A patent/AU2002319859A1/en not_active Abandoned
- 2002-08-01 WO PCT/IB2002/002991 patent/WO2003014860A2/en not_active Application Discontinuation
- 2002-08-01 EP EP02749230A patent/EP1413083B1/en not_active Expired - Lifetime
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006001587A1 (en) * | 2004-03-24 | 2006-01-05 | Exers Technologies. Inc. | Network management system and network management server of co-operating with authentication server |
| KR100689028B1 (en) * | 2004-12-07 | 2007-03-02 | 한국전자통신연구원 | How to manage service integration in your home network |
| KR20190006776A (en) * | 2017-07-11 | 2019-01-21 | 에스케이브로드밴드주식회사 | SYSTEM AND METHOD FOR MANAGING SECURITY OF VoIP NETWORK |
Also Published As
| Publication number | Publication date |
|---|---|
| KR100579840B1 (en) | 2006-05-12 |
| CN1332521C (en) | 2007-08-15 |
| CN1539216A (en) | 2004-10-20 |
| EP1413083A2 (en) | 2004-04-28 |
| WO2003014860A3 (en) | 2003-06-05 |
| US7114175B2 (en) | 2006-09-26 |
| WO2003014860A2 (en) | 2003-02-20 |
| WO2003014860A8 (en) | 2004-03-04 |
| AU2002319859A1 (en) | 2003-02-24 |
| EP1413083A4 (en) | 2008-05-14 |
| EP1413083B1 (en) | 2013-03-27 |
| US20030028805A1 (en) | 2003-02-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100579840B1 (en) | System and method for managing access and registration to network services | |
| US8601566B2 (en) | Mechanism supporting wired and wireless methods for client and server side authentication | |
| EP1654852B1 (en) | System and method for authenticating clients in a client-server environment | |
| US7496755B2 (en) | Method and system for a single-sign-on operation providing grid access and network access | |
| US8340283B2 (en) | Method and system for a PKI-based delegation process | |
| US7853782B1 (en) | Secure intermediation system and method | |
| US7627896B2 (en) | Security system providing methodology for cooperative enforcement of security policies during SSL sessions | |
| US5922074A (en) | Method of and apparatus for providing secure distributed directory services and public key infrastructure | |
| US7802099B2 (en) | Method and apparatus for establishing a secure connection | |
| US6895501B1 (en) | Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure | |
| US20060294366A1 (en) | Method and system for establishing a secure connection based on an attribute certificate having user credentials | |
| US20030065956A1 (en) | Challenge-response data communication protocol | |
| US20040236965A1 (en) | System for cryptographical authentication | |
| CN101014958A (en) | System and method for managing user authentication and service authorization to achieve single-sign-on to access multiple network interfaces | |
| CN113922982B (en) | Login method, electronic device and computer readable storage medium | |
| US8566581B2 (en) | Secure inter-process communications | |
| WO2007064169A1 (en) | Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message | |
| US20060122936A1 (en) | System and method for secure publication of online content | |
| US9172679B1 (en) | Secure intermediation system and method | |
| Yeun et al. | Secure m-commerce with WPKI | |
| Dankers et al. | PKI in mobile systems | |
| Ho et al. | A comparison of secure mechanisms for mobile commerce | |
| Song et al. | ACROSS PROXIES WITH MULTIPLE | |
| Boncella | Secure Sockets Layer (SSL) | |
| Markovski et al. | Security Aspects of Mobile Communications |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| A201 | Request for examination | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| FPAY | Annual fee payment |
Payment date: 20130419 Year of fee payment: 8 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| FPAY | Annual fee payment |
Payment date: 20140421 Year of fee payment: 9 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20150416 Year of fee payment: 10 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 10 |
|
| FPAY | Annual fee payment |
Payment date: 20160419 Year of fee payment: 11 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 11 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20170420 Year of fee payment: 12 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 12 |
|
| FPAY | Annual fee payment |
Payment date: 20180417 Year of fee payment: 13 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 13 |
|
| FPAY | Annual fee payment |
Payment date: 20190417 Year of fee payment: 14 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 14 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 15 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 16 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20220509 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20220509 |